APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
436.等保2.0《基本要求》分为技术要求和管理要求,其中技术要求包括安全物理环境、安全通信网络、安全区域边界、安全计算环境和( )。

A、 安全应用中心

B、 安全管理中心

C、 安全运维中心

D、 安全技术中心

答案:B

电力网络安全员(高级工)
674.网络数据,是指通过网络收集、( )、传输、处理和产生的各种电子数据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e604.html
点击查看题目
71.虚拟专用网( )被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60e.html
点击查看题目
227.网络设备或安全设备检修工作结束前,应验证 ( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e607.html
点击查看题目
636.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e602.html
点击查看题目
396.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“进不来”是指身份认证。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e622.html
点击查看题目
331.攻击者可以通过SQL注入手段获取其他用户的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e609.html
点击查看题目
75.系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61a.html
点击查看题目
185.下列哪几项是信息安全漏洞的载体( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e600.html
点击查看题目
316.渗透性测试属于( )所采用的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看题目
122.从网络高层协议角度,网络攻击可以分为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

436.等保2.0《基本要求》分为技术要求和管理要求,其中技术要求包括安全物理环境、安全通信网络、安全区域边界、安全计算环境和( )。

A、 安全应用中心

B、 安全管理中心

C、 安全运维中心

D、 安全技术中心

答案:B

电力网络安全员(高级工)
相关题目
674.网络数据,是指通过网络收集、( )、传输、处理和产生的各种电子数据。

A.  存储

B.  应用

C.  收集

D.  分析

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e604.html
点击查看答案
71.虚拟专用网( )被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。

A.  LPN

B.  TAM

C.  TIM

D.  VPN

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60e.html
点击查看答案
227.网络设备或安全设备检修工作结束前,应验证 ( )。

A.  设备运行正常

B.  所承载的业务运行正常

C.  配置策略已备份

D.  配置策略符合要求

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e607.html
点击查看答案
636.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。

A.  哈希树算法

B.  椭圆曲线算法

C.  非对称加密等密码算法

D.  MD5算法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e602.html
点击查看答案
396.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“进不来”是指身份认证。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e622.html
点击查看答案
331.攻击者可以通过SQL注入手段获取其他用户的密码。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e609.html
点击查看答案
75.系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61a.html
点击查看答案
185.下列哪几项是信息安全漏洞的载体( )。

A.  网络协议

B.  操作系统

C.  应用系统

D.  业务数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e600.html
点击查看答案
316.渗透性测试属于( )所采用的方法。

A.  资产识别

B.  脆弱性识别

C.  威胁识别

D.  安全措施识别

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看答案
122.从网络高层协议角度,网络攻击可以分为( )。

A.  主动攻击与被动攻击

B.  服务攻击与非服务攻击

C.  浸入攻击与植入攻击

D.  病毒攻击与主机攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61c.html
点击查看答案
试题通小程序
试题通app下载