APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
401.公司网络安全工作应综合平衡安全成本和风险,优化网络安全资源的配置,加强( )的网络安全防护。

A、 关键信息基础设施

B、 信息资源

C、 关键网络基础设施

D、 数据资源

答案:A

电力网络安全员(高级工)
500.工作终结电话报告中,工作许可人和工作负责人应分别在信息工作票上记录( )和( ),并复诵无误。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e608.html
点击查看题目
113.计算机一旦遭受网络病毒攻击,应应立即断网杀毒,在未清除病毒的情况下严禁再次接入网络,以防止二次传播病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61a.html
点击查看题目
73.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e618.html
点击查看题目
238.在国际通用准则( )中,标识与鉴别的鉴别数据保护说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e612.html
点击查看题目
62.宏病毒的传播不需要通过互联网下载进行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看题目
86.下面哪些是ACL可以做到的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e605.html
点击查看题目
429.( )措施可以防止黑客嗅探在网络中传输的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60a.html
点击查看题目
703.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e621.html
点击查看题目
213.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e607.html
点击查看题目
68.规定网络信息的8类安全机制是:( )数字签名机制、抗否认机制 、 路由选择控制机制、公证机制 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e616.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

401.公司网络安全工作应综合平衡安全成本和风险,优化网络安全资源的配置,加强( )的网络安全防护。

A、 关键信息基础设施

B、 信息资源

C、 关键网络基础设施

D、 数据资源

答案:A

电力网络安全员(高级工)
相关题目
500.工作终结电话报告中,工作许可人和工作负责人应分别在信息工作票上记录( )和( ),并复诵无误。

A.  终结时间、双方姓名

B.  工作内容、发现的问题

C.  验证结果、存在问题

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e608.html
点击查看答案
113.计算机一旦遭受网络病毒攻击,应应立即断网杀毒,在未清除病毒的情况下严禁再次接入网络,以防止二次传播病毒。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61a.html
点击查看答案
73.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e618.html
点击查看答案
238.在国际通用准则( )中,标识与鉴别的鉴别数据保护说法正确的是( )。

A.   输入口令字时不许回显,避免未授权的访问与修改。

B.   防止重播攻击,防止伪造或拷贝。

C.   防止重用(如,单次使用的口令),提供口令字修改的可信路径

D.   定义用户属性文件中所包含的安全属性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e612.html
点击查看答案
62.宏病毒的传播不需要通过互联网下载进行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看答案
86.下面哪些是ACL可以做到的( )。

A.  不让任何主机使用Telnet登录

B.  仅允许某个用户从外部登录,其他用户不能这样做。

C.  允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1

D.  拒绝一切数据包通过

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e605.html
点击查看答案
429.( )措施可以防止黑客嗅探在网络中传输的密码。

A.  密码采用明文传输

B.  部署防火墙

C.  密码采用HASH值传输

D.  部署IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60a.html
点击查看答案
703.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。

A.  唯一性和稳定性

B.  唯一性和保密性

C.  保密性和完整性

D.  稳定性和完整性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e621.html
点击查看答案
213.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e607.html
点击查看答案
68.规定网络信息的8类安全机制是:( )数字签名机制、抗否认机制 、 路由选择控制机制、公证机制 。

A.  加密机制

B.  数据完整性机制

C.  访问控制机制

D.  鉴别交换机制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e616.html
点击查看答案
试题通小程序
试题通app下载