APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
316.渗透性测试属于( )所采用的方法。

A、 资产识别

B、 脆弱性识别

C、 威胁识别

D、 安全措施识别

答案:B

电力网络安全员(高级工)
75.信息安全策略必须具备( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61d.html
点击查看题目
390.使用shell命令umask重新为文件分配默认权限为rwxr—r--,umask的作用代码( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e607.html
点击查看题目
589.在下列RAID级别中,不能够提供数据保护的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61a.html
点击查看题目
21.下列用户口令安全性最高的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e600.html
点击查看题目
619.上传漏洞产生的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e614.html
点击查看题目
183.UNIX系统从用户角度看是一种单用户操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e611.html
点击查看题目
236.应建立计算机信息网络安全管理组织的联网单位有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e610.html
点击查看题目
317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e621.html
点击查看题目
43.统计数据指出,对大多数计算机系统来说,最大的威胁是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e616.html
点击查看题目
416.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e621.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

316.渗透性测试属于( )所采用的方法。

A、 资产识别

B、 脆弱性识别

C、 威胁识别

D、 安全措施识别

答案:B

电力网络安全员(高级工)
相关题目
75.信息安全策略必须具备( )。

A.  全面性

B.  方便性

C.  有效性

D.  确定性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61d.html
点击查看答案
390.使用shell命令umask重新为文件分配默认权限为rwxr—r--,umask的作用代码( )。

A. 33

B. 744

C. 22

D. 722

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e607.html
点击查看答案
589.在下列RAID级别中,不能够提供数据保护的有( )。

A.  RAID0

B.  RAID1

C.  RAID5

D.  RAID0+1

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61a.html
点击查看答案
21.下列用户口令安全性最高的是( )。

A. 19801212

B.  Zhang!san10b

C.  Zhangsan

D.  Zhangsan1980

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e600.html
点击查看答案
619.上传漏洞产生的原因是( )。

A.  数据库验证不严格

B.  上传文件格式限制不严格

C.  对文件路径未限制

D.  对文件大小限制不严格

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e614.html
点击查看答案
183.UNIX系统从用户角度看是一种单用户操作系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e611.html
点击查看答案
236.应建立计算机信息网络安全管理组织的联网单位有( )。

A.   各互联网接入服务单位

B.   信息服务单位

C.   专线接入互联网的单位

D.   所有接入互联网的单位

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e610.html
点击查看答案
317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e621.html
点击查看答案
43.统计数据指出,对大多数计算机系统来说,最大的威胁是( )。

A.  技术产品和服务供应商

B.  未受培训的系统用户

C.  本单位的雇员

D.  黑客和商业间谍

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e616.html
点击查看答案
416.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面( )。

A.  将这个消息传给你认识的每个人

B.  用一个可信赖的信息源验证这个消息

C.  将你的计算机从网络上连接

D.  升级你的病毒库

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e621.html
点击查看答案
试题通小程序
试题通app下载