APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
431.以下哪一项不属于侵害社会秩序的事项( )。

A、 影响国家经济竞争力和科技实力

B、 影响各种类型的经济活动秩序

C、 影响各行业的科研、生产秩序

D、 影响公众在法律约束和道德规范下的正常生活秩序等

答案:A

电力网络安全员(高级工)
68.FTP站点的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60b.html
点击查看题目
331.( )即非法用户利用合法用户的身份,访问系统资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e611.html
点击查看题目
278.室内机房物理环境安全应满足网络安全等级保护物理安全要求及信息系统运行要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e620.html
点击查看题目
356.关闭445端口可以完全阻断新型“蠕虫”式勒索软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e622.html
点击查看题目
191.ISO27000标准是信息安全管理国际标准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e619.html
点击查看题目
147.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e614.html
点击查看题目
25.报废终端设备、员工离岗离职时留下的终端设备 应交由相关运维单位(部门)处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60e.html
点击查看题目
66.信息安全系统管理体系ISMS持续改进的PDCA过程包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e614.html
点击查看题目
708.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e602.html
点击查看题目
201.nmap可以用来干什么( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e610.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

431.以下哪一项不属于侵害社会秩序的事项( )。

A、 影响国家经济竞争力和科技实力

B、 影响各种类型的经济活动秩序

C、 影响各行业的科研、生产秩序

D、 影响公众在法律约束和道德规范下的正常生活秩序等

答案:A

电力网络安全员(高级工)
相关题目
68.FTP站点的默认端口是( )。

A. 1234

B. 80

C. 21

D. 144

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60b.html
点击查看答案
331.( )即非法用户利用合法用户的身份,访问系统资源。

A.  身份假冒

B.  信息窃取

C.  数据篡改

D.  越权访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e611.html
点击查看答案
278.室内机房物理环境安全应满足网络安全等级保护物理安全要求及信息系统运行要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e620.html
点击查看答案
356.关闭445端口可以完全阻断新型“蠕虫”式勒索软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e622.html
点击查看答案
191.ISO27000标准是信息安全管理国际标准。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e619.html
点击查看答案
147.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e614.html
点击查看答案
25.报废终端设备、员工离岗离职时留下的终端设备 应交由相关运维单位(部门)处理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60e.html
点击查看答案
66.信息安全系统管理体系ISMS持续改进的PDCA过程包括( )。

A.  Action(处理

B.  Check(检查)

C.  Do(执行)

D.  Plan(计划)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e614.html
点击查看答案
708.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。

A.  嗅探器Sniffer工作的前提是网络必须是共享以太网

B.  加密技术可以有效抵御各类系统攻击

C.  APT的全称是高级持续性威胁

D.  同步包风暴(SYN Flooding)的攻击来源无法定位

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e602.html
点击查看答案
201.nmap可以用来干什么( )。

A.  病毒扫描

B.  端口扫描

C.  操作系统与服务指纹识别

D.  漏洞扫描

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e610.html
点击查看答案
试题通小程序
试题通app下载