APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
489.需要变更工作负责人时,应由( )同意并通知( )。

A、 原工作负责人、工作许可人

B、 原工作票签发人、工作许可人

C、 原工作许可人、工作票签发人

D、 以上都不对

答案:B

电力网络安全员(高级工)
294.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60a.html
点击查看题目
388.下列不属于WEB安全性测试的范畴的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e605.html
点击查看题目
93.信息系统安全保护的目标是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60c.html
点击查看题目
167.XSS攻击的危害包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e610.html
点击查看题目
129.具有严格限制条件的语句应放在访问列表所有语句的最下面。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e602.html
点击查看题目
12.信息上作票一份由工作负责人收执,另一份由工作许可人收执。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e601.html
点击查看题目
635.区块链技术是利用( )来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学保证保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e601.html
点击查看题目
28.恶意代码的危害主要造成( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e607.html
点击查看题目
54.在信息系统上工作,保证安全的技术措施包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e608.html
点击查看题目
194.不属于常见的危险密码是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

489.需要变更工作负责人时,应由( )同意并通知( )。

A、 原工作负责人、工作许可人

B、 原工作票签发人、工作许可人

C、 原工作许可人、工作票签发人

D、 以上都不对

答案:B

电力网络安全员(高级工)
相关题目
294.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60a.html
点击查看答案
388.下列不属于WEB安全性测试的范畴的是( )。

A.  数据库内容安全性

B.  客户端内容安全性

C.  服务器端内容安全性

D.  日志功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e605.html
点击查看答案
93.信息系统安全保护的目标是( )。

A.  保障信息的安全

B.  保障信息设备、设施的安全和运行环境的安全

C.  保障计算机网络和信息系统功能的正常发挥

D.  维护信息系统的安全运行

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60c.html
点击查看答案
167.XSS攻击的危害包括( )。

A.  盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号

B.  发布恶意广告

C.  控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力

D.  控制受害者机器向其它网站发起攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e610.html
点击查看答案
129.具有严格限制条件的语句应放在访问列表所有语句的最下面。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e602.html
点击查看答案
12.信息上作票一份由工作负责人收执,另一份由工作许可人收执。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e601.html
点击查看答案
635.区块链技术是利用( )来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学保证保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。

A.  分布式节点共识算法

B.  块链式数据结构

C.  自动化脚本代码

D.  密码学保证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e601.html
点击查看答案
28.恶意代码的危害主要造成( )。

A.  CPU的损坏

B.  磁盘损坏

C.  程序和数据的破坏

D.  计算机用户的伤害

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e607.html
点击查看答案
54.在信息系统上工作,保证安全的技术措施包括( )。

A.  授权

B.  备份

C.  验证

D.  认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e608.html
点击查看答案
194.不属于常见的危险密码是( )。

A.  跟用户名相同的密码

B.  使用生日作为密码

C.  只有4位数的密码

D.  10位的综合型密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61b.html
点击查看答案
试题通小程序
试题通app下载