APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
383.区块链典型的安全事件是( )。

A、 日食攻击

B、 月食攻击

C、 永恒之蓝

D、 勒索病毒

答案:A

电力网络安全员(高级工)
599.( )的FTP服务器不要求用户在访问它们时提供用户帐户和密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e600.html
点击查看题目
369.通过cookie方法能在不同用户之间共享数据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e607.html
点击查看题目
90.根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e609.html
点击查看题目
84.状态检查技术不支持监测RPC和UDP的端口信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e623.html
点击查看题目
207.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e601.html
点击查看题目
250.NTFS 文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到 目标位置父级资源权限的影响。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e604.html
点击查看题目
142.内蒙古电力公司信息系统运行考核办法规定由于应用软件开发自身存在的缺陷原因,以及应用方操作和维护造成应用系统出现异常或故障,不计入考核。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60f.html
点击查看题目
467.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,( ),制定本规程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60b.html
点击查看题目
77.修改linux密码策略需要修改/etc/shadow文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61c.html
点击查看题目
265.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

383.区块链典型的安全事件是( )。

A、 日食攻击

B、 月食攻击

C、 永恒之蓝

D、 勒索病毒

答案:A

电力网络安全员(高级工)
相关题目
599.( )的FTP服务器不要求用户在访问它们时提供用户帐户和密码。

A.  匿名

B.  独立

C.  共享

D.  专用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e600.html
点击查看答案
369.通过cookie方法能在不同用户之间共享数据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e607.html
点击查看答案
90.根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成( )。

A.  公开秘钥

B.  对称密码体制

C.  私有秘钥

D.  非对称密码体制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e609.html
点击查看答案
84.状态检查技术不支持监测RPC和UDP的端口信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e623.html
点击查看答案
207.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e601.html
点击查看答案
250.NTFS 文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到 目标位置父级资源权限的影响。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e604.html
点击查看答案
142.内蒙古电力公司信息系统运行考核办法规定由于应用软件开发自身存在的缺陷原因,以及应用方操作和维护造成应用系统出现异常或故障,不计入考核。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60f.html
点击查看答案
467.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,( ),制定本规程。

A.  结合信息作业实际

B.  根据工作实际

C.  结合信息行业特点

D.  为满足现场需求

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60b.html
点击查看答案
77.修改linux密码策略需要修改/etc/shadow文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61c.html
点击查看答案
265.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。

A.  使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源

B.  发送邮件广告及邮件炸弹

C.  扫描服务器和网络设备端口

D.  盗用其他用户身份及密码,进入信息系统对系统进行非法操作

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60a.html
点击查看答案
试题通小程序
试题通app下载