APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
407.《中华人民共和国网络安全法》适用于在中华人民共和国境内( )网络,以及网络安全的监督管理。

A、 使用、运营、维护和建设

B、 建设、维护、运营和使用

C、 使用、维护、运营和建设

D、 建设、运营、维护和使用

答案:D

电力网络安全员(高级工)
14.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60d.html
点击查看题目
556.以下程序存在何种安全漏洞( )。
image1bqekhuo8mhf18e0nts1vdl1ok99.png-6.6kB
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61c.html
点击查看题目
311.随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61b.html
点击查看题目
197.网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61e.html
点击查看题目
229.下面关于硬盘的说法错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61a.html
点击查看题目
376.以下对CSRF中文解释正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61b.html
点击查看题目
316.渗透性测试属于( )所采用的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看题目
49.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e600.html
点击查看题目
30.特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e609.html
点击查看题目
192.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e619.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

407.《中华人民共和国网络安全法》适用于在中华人民共和国境内( )网络,以及网络安全的监督管理。

A、 使用、运营、维护和建设

B、 建设、维护、运营和使用

C、 使用、维护、运营和建设

D、 建设、运营、维护和使用

答案:D

电力网络安全员(高级工)
相关题目
14.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是( )。

A.  128MB

B.  256MB

C.  512MB

D.  64MB

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60d.html
点击查看答案
556.以下程序存在何种安全漏洞( )。
image1bqekhuo8mhf18e0nts1vdl1ok99.png-6.6kB

A.  XSS

B.  sql注入

C.  命令执行

D.  代码执行

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61c.html
点击查看答案
311.随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61b.html
点击查看答案
197.网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施( )。

A.  按照规定及时向有关主管部门报告

B.  按照规定及时告知用户

C.  按照规定及时告知用户并向有关主管部门报告

D.  按照规定及时向有关主管部门报告,根据需要告知用户

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61e.html
点击查看答案
229.下面关于硬盘的说法错误的是( )。

A.  硬盘中的数据断电后不会丢失

B.  每个计算机主机有且只能有一块硬盘

C.  硬盘可以进行格式化处理

D.  CPU不能够直接访问硬盘中的数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61a.html
点击查看答案
376.以下对CSRF中文解释正确的是( )。

A.  跨站脚本攻击

B.  跨站请求伪造

C.  服务端请求伪造

D.  服务拒绝攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61b.html
点击查看答案
316.渗透性测试属于( )所采用的方法。

A.  资产识别

B.  脆弱性识别

C.  威胁识别

D.  安全措施识别

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看答案
49.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e600.html
点击查看答案
30.特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。

A.  传染性

B.  复制性

C.  破坏性

D.  隐蔽性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e609.html
点击查看答案
192.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )。

A.  钓鱼网站

B.  挂马网站

C.  游戏网站

D.  门户网站

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e619.html
点击查看答案
试题通小程序
试题通app下载