APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
437.等保2.0《基本要求》是针对一至( )级的信息系统给出基本的安全保护要求。

A、 二

B、 三

C、 四

D、 五

答案:C

电力网络安全员(高级工)
302.操作系统上具有“只读”属性的文件不会感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e612.html
点击查看题目
92.安全隔离网闸的功能概述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60b.html
点击查看题目
176.关闭系统多余的服务有什么安全方面的好处( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e609.html
点击查看题目
295.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60b.html
点击查看题目
211.指令与数据在计算机内是以ASCII码进行存储的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e605.html
点击查看题目
185.要每隔.5.秒以.IP.地址显示 NetBIOS 会话统计资料,使用命令 nbtstat -S 5 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e613.html
点击查看题目
422.入侵检测系统通过将网卡设置为( ),使得网卡可以接收网络接口上的所有数据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e603.html
点击查看题目
37.利用交换机可进行以下攻击( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e618.html
点击查看题目
398.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e624.html
点击查看题目
93.信息系统安全保护的目标是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

437.等保2.0《基本要求》是针对一至( )级的信息系统给出基本的安全保护要求。

A、 二

B、 三

C、 四

D、 五

答案:C

电力网络安全员(高级工)
相关题目
302.操作系统上具有“只读”属性的文件不会感染病毒。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e612.html
点击查看答案
92.安全隔离网闸的功能概述正确的是( )。

A.  安全隔离网闸的安全性体现在链路层断开

B.  安全隔离网闸直接转发IP包

C.  直接处理应用层数据,对应用层数据进行内容检查和控制

D.  网络之间交换的数据都是应用层的数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60b.html
点击查看答案
176.关闭系统多余的服务有什么安全方面的好处( )。

A.  使黑客选择攻击的余地更小

B.  关闭多余的服务以节省系统资源

C.  使系统进程信息简单,易于管理

D.  没有任何好处

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e609.html
点击查看答案
295.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60b.html
点击查看答案
211.指令与数据在计算机内是以ASCII码进行存储的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e605.html
点击查看答案
185.要每隔.5.秒以.IP.地址显示 NetBIOS 会话统计资料,使用命令 nbtstat -S 5 。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e613.html
点击查看答案
422.入侵检测系统通过将网卡设置为( ),使得网卡可以接收网络接口上的所有数据。

A.  混杂模式

B.  单一模式

C.  共享模式

D.  传统模式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e603.html
点击查看答案
37.利用交换机可进行以下攻击( )。

A.   VLAN跳跃攻击

B.   生成树攻击

C.   ARP攻击

D.   MAC表洪水攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e618.html
点击查看答案
398.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e624.html
点击查看答案
93.信息系统安全保护的目标是( )。

A.  保障信息的安全

B.  保障信息设备、设施的安全和运行环境的安全

C.  保障计算机网络和信息系统功能的正常发挥

D.  维护信息系统的安全运行

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60c.html
点击查看答案
试题通小程序
试题通app下载