APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
464.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。

A、 操作日志、系统日志

B、 操作日志、系统日志和异常日志

C、 系统日志和异常日志

D、 以上都不是

答案:B

电力网络安全员(高级工)
521.裸露电缆线头应做( )处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61d.html
点击查看题目
689.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e613.html
点击查看题目
55.办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,可以私自卸载公司安装的安全防护与管理软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e606.html
点击查看题目
429.( )措施可以防止黑客嗅探在网络中传输的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60a.html
点击查看题目
210.禁止( )用户信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e619.html
点击查看题目
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看题目
28.APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e611.html
点击查看题目
266.内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60b.html
点击查看题目
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看题目
530.报废终端设备、员工离岗离职时留下的终端设备应交由( )处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e602.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

464.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。

A、 操作日志、系统日志

B、 操作日志、系统日志和异常日志

C、 系统日志和异常日志

D、 以上都不是

答案:B

电力网络安全员(高级工)
相关题目
521.裸露电缆线头应做( )处理。

A.  防水

B.  防火

C.  绝缘

D.  防潮

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61d.html
点击查看答案
689.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于( )。

A.  明文

B.  密文

C.  密钥

D.  信道

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e613.html
点击查看答案
55.办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,可以私自卸载公司安装的安全防护与管理软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e606.html
点击查看答案
429.( )措施可以防止黑客嗅探在网络中传输的密码。

A.  密码采用明文传输

B.  部署防火墙

C.  密码采用HASH值传输

D.  部署IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60a.html
点击查看答案
210.禁止( )用户信息。

A.  泄露

B.  篡改

C.  恶意损毁

D.  导入导出

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e619.html
点击查看答案
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看答案
28.APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e611.html
点击查看答案
266.内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是( )。

A.  促进公司信息化建设的健康发展

B.  保障电网的安全稳定运行和公司的正常生产经营管理

C.  加强公司计算机信息系统的安全管理

D.  根据《中华人民共和国计算机信息系统安全保护条例》等国家和上级单位的有关法律法规、标准规范,结合公司信息系统的实际情况制定本规定

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60b.html
点击查看答案
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看答案
530.报废终端设备、员工离岗离职时留下的终端设备应交由( )处理。

A.  上级单位

B.  相关单位(部门)

C.  相关运维单位(部门)

D.  信息运维单位(部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e602.html
点击查看答案
试题通小程序
试题通app下载