APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
250.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是( )。

A、 记录

B、 查错

C、 审计和监测

D、 追踪

答案:C

电力网络安全员(高级工)
209.计算机中用来表示内存储容量大小的最基本单位是位。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e603.html
点击查看题目
709.按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e603.html
点击查看题目
655.按照公司《十八项电网重大反事故措施》要求,为防止网络安全事故,应认真贯彻《中华人民共和国网络安全法》等有关要求,全面落实( )的“三同步”原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e615.html
点击查看题目
230.部门内可以通过创建工单执行标准流程(如缺陷、问题、变更流程),也可以通过服务台提交服务申请。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e618.html
点击查看题目
534.以下对WINDOWS系统日志的描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e606.html
点击查看题目
219.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e622.html
点击查看题目
202.虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e624.html
点击查看题目
619.上传漏洞产生的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e614.html
点击查看题目
295.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60b.html
点击查看题目
676.在数字签名要求中发生争议时,可由( )进行验证。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e606.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

250.Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是( )。

A、 记录

B、 查错

C、 审计和监测

D、 追踪

答案:C

电力网络安全员(高级工)
相关题目
209.计算机中用来表示内存储容量大小的最基本单位是位。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e603.html
点击查看答案
709.按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是( )。

A.  冰河

B.  彩虹桥

C.  PCShare

D.  Trojan-Ransom

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e603.html
点击查看答案
655.按照公司《十八项电网重大反事故措施》要求,为防止网络安全事故,应认真贯彻《中华人民共和国网络安全法》等有关要求,全面落实( )的“三同步”原则。

A.  同步规划、同步建设、同步使用

B.  同步设计、同步建设、同步使用

C.  同步规划、同步设计、同步使用

D.  同步规划、同步设计、同步建设

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e615.html
点击查看答案
230.部门内可以通过创建工单执行标准流程(如缺陷、问题、变更流程),也可以通过服务台提交服务申请。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e618.html
点击查看答案
534.以下对WINDOWS系统日志的描述错误的是( )。

A.  windows系统默认的由三个日志,系统日志,应用程序日志,安全日志

B.  系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。

C.  应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息

D.  安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e606.html
点击查看答案
219.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种( )。

A.  交换机

B.  路由器

C.  集线器

D.  光纤收发器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e622.html
点击查看答案
202.虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e624.html
点击查看答案
619.上传漏洞产生的原因是( )。

A.  数据库验证不严格

B.  上传文件格式限制不严格

C.  对文件路径未限制

D.  对文件大小限制不严格

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e614.html
点击查看答案
295.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60b.html
点击查看答案
676.在数字签名要求中发生争议时,可由( )进行验证。

A.  签名方

B.  接收方

C.  第三方

D.  官方

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e606.html
点击查看答案
试题通小程序
试题通app下载