APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
438.安全管理制度包括安全策略、管理制度、制定和发布和( )。

A、 审核

B、 评审和修订

C、 修订

D、 评审

答案:B

电力网络安全员(高级工)
234.以下哪些是三级系统物理安全新增的控制点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60e.html
点击查看题目
195.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61d.html
点击查看题目
109.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e616.html
点击查看题目
483.一、二类业务系统的版本升级、( )、数据操作等检修工作需要填用信息工作票。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61b.html
点击查看题目
636.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e602.html
点击查看题目
310.( )协议是在 TCP/IP 网络上使客户机获得配置信息的协议,它是基于 BOOTP 协议,并在BOOTP 协议的基础上添加了自动分配可用网络地址等功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e621.html
点击查看题目
433.入侵防范、访问控制、安全审计是( )层面的要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60e.html
点击查看题目
526.在管理信息内外网终端设备上启用无线通信功能应经( )批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e622.html
点击查看题目
30.特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e609.html
点击查看题目
196.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自( )起施行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

438.安全管理制度包括安全策略、管理制度、制定和发布和( )。

A、 审核

B、 评审和修订

C、 修订

D、 评审

答案:B

电力网络安全员(高级工)
相关题目
234.以下哪些是三级系统物理安全新增的控制点( )。

A.   机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施

B.   重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员

C.   应利用光、电等技术设置机房防盗报警系统

D.   机房应采用防静电地板

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60e.html
点击查看答案
195.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61d.html
点击查看答案
109.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e616.html
点击查看答案
483.一、二类业务系统的版本升级、( )、数据操作等检修工作需要填用信息工作票。

A.  漏洞修复

B.  系统巡检

C.  数据查询

D.  数据备份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61b.html
点击查看答案
636.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。

A.  哈希树算法

B.  椭圆曲线算法

C.  非对称加密等密码算法

D.  MD5算法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e602.html
点击查看答案
310.( )协议是在 TCP/IP 网络上使客户机获得配置信息的协议,它是基于 BOOTP 协议,并在BOOTP 协议的基础上添加了自动分配可用网络地址等功能。

A.  ARP

B.  SNMP

C.  DHCP

D.  FTP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e621.html
点击查看答案
433.入侵防范、访问控制、安全审计是( )层面的要求。

A.  安全通信网络

B.  安全区域边界

C.  安全计算环境

D.  安全物理环境

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60e.html
点击查看答案
526.在管理信息内外网终端设备上启用无线通信功能应经( )批准。

A.  上级单位

B.  相关单位(部门)

C.  相关运维单位(部门)

D.  信息运维单位(部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e622.html
点击查看答案
30.特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。

A.  传染性

B.  复制性

C.  破坏性

D.  隐蔽性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e609.html
点击查看答案
196.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自( )起施行。

A. 2016年12月1日

B. 2017年6月1日

C. 2017年12月1日

D. 2017年1月1日

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61d.html
点击查看答案
试题通小程序
试题通app下载