APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
248.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。

A、 同一个应用中的多个程序共享一个数据集合

B、 多个用户、同一种语言共享数据

C、 多个用户共享一个数据文件

D、 多种应用、多种语言、多个用户相互覆盖地使用数据集合

答案:D

电力网络安全员(高级工)
297.基于主机的漏洞扫描不需要有主机的管理员权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60d.html
点击查看题目
35.下面关于防火墙技术描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60e.html
点击查看题目
256.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60a.html
点击查看题目
43.WinHex可用于更改头文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e620.html
点击查看题目
266.“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”其主要目的是保证系统的完整性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e614.html
点击查看题目
337.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无线网络的用户会频繁出现掉线的现象。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60f.html
点击查看题目
196.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60b.html
点击查看题目
515.信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e617.html
点击查看题目
420.入侵检测系统被认为是( )之后的第二道安全闸门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e601.html
点击查看题目
227.“公开密钥密码体制”的含义是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e618.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

248.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。

A、 同一个应用中的多个程序共享一个数据集合

B、 多个用户、同一种语言共享数据

C、 多个用户共享一个数据文件

D、 多种应用、多种语言、多个用户相互覆盖地使用数据集合

答案:D

电力网络安全员(高级工)
相关题目
297.基于主机的漏洞扫描不需要有主机的管理员权限。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60d.html
点击查看答案
35.下面关于防火墙技术描述正确的是( )。

A.  防火墙不支持网络地址转换

B.  防火墙可以查杀各种病毒

C.  防火墙可以过滤各种垃圾文件

D.  防火墙可以部署在企业内部和internet之间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60e.html
点击查看答案
256.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60a.html
点击查看答案
43.WinHex可用于更改头文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e620.html
点击查看答案
266.“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”其主要目的是保证系统的完整性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e614.html
点击查看答案
337.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无线网络的用户会频繁出现掉线的现象。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60f.html
点击查看答案
196.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有( )。

A.  直接索取

B.  个人冒充

C.  反向社会工程

D.  邮件利用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60b.html
点击查看答案
515.信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行( )。

A.  修改

B.  调整

C.  验证

D.  更新

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e617.html
点击查看答案
420.入侵检测系统被认为是( )之后的第二道安全闸门。

A.  认证服务器

B.  防火墙

C.  防病毒系统

D.  VPN

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e601.html
点击查看答案
227.“公开密钥密码体制”的含义是( )。

A.  将所有密钥公开

B.  将私有密钥公开,公开密钥保密

C.  将公开密钥公开,私有密钥保密

D.  两个密钥相同

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e618.html
点击查看答案
试题通小程序
试题通app下载