APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
500.工作终结电话报告中,工作许可人和工作负责人应分别在信息工作票上记录( )和( ),并复诵无误。

A、 终结时间、双方姓名

B、 工作内容、发现的问题

C、 验证结果、存在问题

D、 以上都不对

答案:A

电力网络安全员(高级工)
359.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60a.html
点击查看题目
199.大量服务器集合的全球万维网WWW,全称为World Wide Web。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e621.html
点击查看题目
436.等保2.0《基本要求》分为技术要求和管理要求,其中技术要求包括安全物理环境、安全通信网络、安全区域边界、安全计算环境和( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e611.html
点击查看题目
215.Windows有三种类型的事件日志,分别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看题目
612.POP3协议的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60d.html
点击查看题目
365.PKI的主要理论基础是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e610.html
点击查看题目
208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e605.html
点击查看题目
265.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60a.html
点击查看题目
313.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是由防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61d.html
点击查看题目
308.非对称算法是公开的,保密的只是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61f.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

500.工作终结电话报告中,工作许可人和工作负责人应分别在信息工作票上记录( )和( ),并复诵无误。

A、 终结时间、双方姓名

B、 工作内容、发现的问题

C、 验证结果、存在问题

D、 以上都不对

答案:A

电力网络安全员(高级工)
相关题目
359.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是( )。

A.  要求开发人员采用敏捷开发模型进行开发

B.  要求所有的开发人员参加软件安全意识培训

C. 要求规范软件编码,并制定公司的安全编码准则

D.  要求增加软件安全测试环节,尽早发现软件安全问题

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60a.html
点击查看答案
199.大量服务器集合的全球万维网WWW,全称为World Wide Web。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e621.html
点击查看答案
436.等保2.0《基本要求》分为技术要求和管理要求,其中技术要求包括安全物理环境、安全通信网络、安全区域边界、安全计算环境和( )。

A.  安全应用中心

B.  安全管理中心

C.  安全运维中心

D.  安全技术中心

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e611.html
点击查看答案
215.Windows有三种类型的事件日志,分别是( )。

A.  系统日志、应用程序日志、安全日志

B.  系统日志、应用程序日志、DNS日志

C.  安全日志、应用程序日志、事件日志

D.  系统日志、应用程序日志、事件日志

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看答案
612.POP3协议的默认端口是( )。

A. 110

B. 112

C. 119

D. 120

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60d.html
点击查看答案
365.PKI的主要理论基础是( )。

A.  对称密码算法

B.  公钥密码算法

C.  量子密码

D.  摘要算法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e610.html
点击查看答案
208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。

A.  逻辑隔离

B.  物理隔离

C.  安装防火墙

D.  VLAN 划分

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e605.html
点击查看答案
265.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。

A.  使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源

B.  发送邮件广告及邮件炸弹

C.  扫描服务器和网络设备端口

D.  盗用其他用户身份及密码,进入信息系统对系统进行非法操作

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60a.html
点击查看答案
313.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是由防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61d.html
点击查看答案
308.非对称算法是公开的,保密的只是( )。

A.  数据

B.  密钥

C.  密码

D.  口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61f.html
点击查看答案
试题通小程序
试题通app下载