APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
252.如果/etc/passwd文件中存在多个UID为0的用户,可能是( )。

A、 系统被DDOS攻击

B、 管理员配置错误

C、 系统被入侵并添加了管理员用户

D、 计算机被感染病毒

答案:C

电力网络安全员(高级工)
5.信息安全风险评估形式主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e604.html
点击查看题目
42.状态检测防火墙与包过滤防火墙相比其优点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61d.html
点击查看题目
644.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行( ),并规定相应的应急处置措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60a.html
点击查看题目
54.在信息系统上工作,保证安全的技术措施包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e608.html
点击查看题目
153.关于MPLS协议,下面说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e602.html
点击查看题目
262.业务操作员安全责任有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e607.html
点击查看题目
197.被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61f.html
点击查看题目
61.数据备份通常有哪几种方式( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60f.html
点击查看题目
70.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e615.html
点击查看题目
367.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e605.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

252.如果/etc/passwd文件中存在多个UID为0的用户,可能是( )。

A、 系统被DDOS攻击

B、 管理员配置错误

C、 系统被入侵并添加了管理员用户

D、 计算机被感染病毒

答案:C

电力网络安全员(高级工)
相关题目
5.信息安全风险评估形式主要有( )。

A.   自评估:自评估是指信息系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,也可由风险评估服务技术支持方实施。

B.   检查评估:检查评估是指信息系统上级管理部门组织的或国家职能部门依法开展的风险评估。检查评估可由发起方实施,也可由风险评估服务技术支持方实施。

C.   自评估:只能由系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,不能由风险评估服务技术支持方实施。

D.   检查评估:检查评估是指信息系统上级管理部门组织依法开展的风险评估。检查评估可由发起方实施,不能由风险评估服务技术支持方实施。

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e604.html
点击查看答案
42.状态检测防火墙与包过滤防火墙相比其优点是( )。

A.   配置简单

B.   更安全

C.   对应用层检测较细致

D.   检测效率大大提高

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61d.html
点击查看答案
644.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行( ),并规定相应的应急处置措施。

A.  处置

B.  整改

C.  分级

D.  通报

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60a.html
点击查看答案
54.在信息系统上工作,保证安全的技术措施包括( )。

A.  授权

B.  备份

C.  验证

D.  认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e608.html
点击查看答案
153.关于MPLS协议,下面说法正确的是( )。

A.  属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理

B.  标签为一个长度固定。只具有本地意义的短标识符,用于唯一表示一个分组所属的转发等价类

C.  对应一个FEC可能会有多个标签,但是一个标签只能代表一个FEC

D.  在MPLS体系中标签由上游指定,标签绑定按照从上游到下游的方向分发

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e602.html
点击查看答案
262.业务操作员安全责任有( )。

A.  不得向他人提供自己的操作密码

B.  严格执行系统操作规程

C.  严格执行运行安全管理制度

D.  及时向系统管理员报告系统各种异常事件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e607.html
点击查看答案
197.被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61f.html
点击查看答案
61.数据备份通常有哪几种方式( )。

A.   完全备份

B.   差异备份

C.   增量备份

D.   临时备份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60f.html
点击查看答案
70.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e615.html
点击查看答案
367.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e605.html
点击查看答案
试题通小程序
试题通app下载