APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
434.等级保护第三级安全要求里云计算扩展要求中安全区域边界不包括哪部分( )。

A、 访问控制

B、 入侵防范

C、 安全审计

D、 可信验证

答案:D

电力网络安全员(高级工)
192.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e619.html
点击查看题目
232.下列关于防火墙的主要功能包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61d.html
点击查看题目
24.文件型病毒的传播途径不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e603.html
点击查看题目
406.《中华人民共和国网络安全法》是为保障网络安全,维护( )和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e617.html
点击查看题目
231.拒绝服务攻击导致的危害中,以下哪个说法是不正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61c.html
点击查看题目
114.安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61b.html
点击查看题目
301.DDOS攻击破坏了系统的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e618.html
点击查看题目
119.信息系统的过期账号及其权限应及时( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e603.html
点击查看题目
488.需要变更工作班成员时,应经( )同意并记录在工作票备注栏中。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e620.html
点击查看题目
597.下面( )攻击方式最常用于破解口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e622.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

434.等级保护第三级安全要求里云计算扩展要求中安全区域边界不包括哪部分( )。

A、 访问控制

B、 入侵防范

C、 安全审计

D、 可信验证

答案:D

电力网络安全员(高级工)
相关题目
192.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )。

A.  钓鱼网站

B.  挂马网站

C.  游戏网站

D.  门户网站

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e619.html
点击查看答案
232.下列关于防火墙的主要功能包括( )。

A.  访问控制

B.  内容控制

C.  数据加密

D.  查杀病毒

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61d.html
点击查看答案
24.文件型病毒的传播途径不包括( )。

A.  文件交换

B.  系统引导

C.  网络

D.  邮件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e603.html
点击查看答案
406.《中华人民共和国网络安全法》是为保障网络安全,维护( )和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。

A.  网络安全

B.  网络空间主权

C.  信息安全

D.  网络主权

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e617.html
点击查看答案
231.拒绝服务攻击导致的危害中,以下哪个说法是不正确的( )。

A.  网络带宽被耗尽,网络被堵塞,无法访问网络

B.  主机资源被耗尽,主机无法响应请求

C.  应用资源被耗尽,应用无法响应请求

D.  应用系统被破坏,应用无法响应请求

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61c.html
点击查看答案
114.安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61b.html
点击查看答案
301.DDOS攻击破坏了系统的( )。

A.  可用性

B.  保密性

C.  完整性

D.  真实性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e618.html
点击查看答案
119.信息系统的过期账号及其权限应及时( )。

A.  注销

B.  备份

C.  调整

D.  备案

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e603.html
点击查看答案
488.需要变更工作班成员时,应经( )同意并记录在工作票备注栏中。

A.  工作负责人

B.  工作票签发人

C.  工作许可人

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e620.html
点击查看答案
597.下面( )攻击方式最常用于破解口令。

A.  哄骗(spoofing)

B.  WinNuk

C.  拒绝服务(DoS)

D.  字典攻击(dictionary attack)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e622.html
点击查看答案
试题通小程序
试题通app下载