APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
211.棱镜门主要曝光了对互联网的( )活动。

A、 监听

B、 看管

C、 羁押

D、 受贿

答案:A

电力网络安全员(高级工)
564.Linux文件权限一共10位长度,分成四段,第三段表示的内容是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e601.html
点击查看题目
376.在web的攻击中,对客户端进行溢出攻击的常用手段就是网页挂马。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60e.html
点击查看题目
137.不属于操作系统自身的安全漏洞的是:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e615.html
点击查看题目
438.安全管理制度包括安全策略、管理制度、制定和发布和( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e613.html
点击查看题目
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看题目
43.统计数据指出,对大多数计算机系统来说,最大的威胁是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e616.html
点击查看题目
227.“显示”图标在“控制面板”中。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e615.html
点击查看题目
440.2019年,我国发布了网络安全等级保护基本要求的国家标准GB/T 22239-2019,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e615.html
点击查看题目
360.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60b.html
点击查看题目
190.下列关于密码安全的描述,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e617.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

211.棱镜门主要曝光了对互联网的( )活动。

A、 监听

B、 看管

C、 羁押

D、 受贿

答案:A

电力网络安全员(高级工)
相关题目
564.Linux文件权限一共10位长度,分成四段,第三段表示的内容是( )。

A.  文件类型

B.  文件所有者的权限

C.  其他用户的权限

D.  文件所有者所在组的权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e601.html
点击查看答案
376.在web的攻击中,对客户端进行溢出攻击的常用手段就是网页挂马。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60e.html
点击查看答案
137.不属于操作系统自身的安全漏洞的是:( )。

A.  操作系统自身存在的“后门”

B.  QQ木马病毒

C.  管理员账户设置弱口令

D.  电脑中防火墙未作任何访问限制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e615.html
点击查看答案
438.安全管理制度包括安全策略、管理制度、制定和发布和( )。

A.  审核

B.  评审和修订

C.  修订

D.  评审

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e613.html
点击查看答案
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。

A.  密码策略

B.  帐户锁定策略

C.  kerberos策略

D.  审计策略

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看答案
43.统计数据指出,对大多数计算机系统来说,最大的威胁是( )。

A.  技术产品和服务供应商

B.  未受培训的系统用户

C.  本单位的雇员

D.  黑客和商业间谍

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e616.html
点击查看答案
227.“显示”图标在“控制面板”中。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e615.html
点击查看答案
440.2019年,我国发布了网络安全等级保护基本要求的国家标准GB/T 22239-2019,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。

A. 3

B. 4

C. 5

D. 6

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e615.html
点击查看答案
360.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是( )。

A.  最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B.  最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息

C.  粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D.  按内容存取控制策略,不同权限的用户访问数据库的不同部分

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60b.html
点击查看答案
190.下列关于密码安全的描述,不正确的是( )。

A.  容易被记住的密码不一定不安全

B.  超过12位的密码很安全

C.  密码定期更换

D.  密码中使用的字符种类越多越不易被猜中

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e617.html
点击查看答案
试题通小程序
试题通app下载