APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
502.网络设备或安全设备检修前,应备份( )。

A、 配置文件

B、 业务数据

C、 运行参数

D、 日志文件

答案:A

电力网络安全员(高级工)
502.网络设备或安全设备检修前,应备份( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60a.html
点击查看题目
247.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e607.html
点击查看题目
27.以下哪一项不是防范SQL注入攻击有效的手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60e.html
点击查看题目
284.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码、身份证号码、门牌号、姓名简写。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e600.html
点击查看题目
173.分组密码的优点是错误扩展小、速度快、安全程度高。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e607.html
点击查看题目
189.涉及缺陷、变更等流程不一定会触发工单操作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e617.html
点击查看题目
3.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过信息安全知识教育后,方可参加工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e602.html
点击查看题目
560.下列关于各类恶意代码说法错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e620.html
点击查看题目
94.公司信息网与互联网出口的相关规定是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60d.html
点击查看题目
171.黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e605.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

502.网络设备或安全设备检修前,应备份( )。

A、 配置文件

B、 业务数据

C、 运行参数

D、 日志文件

答案:A

电力网络安全员(高级工)
相关题目
502.网络设备或安全设备检修前,应备份( )。

A.  配置文件

B.  业务数据

C.  运行参数

D.  日志文件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60a.html
点击查看答案
247.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为( )。

A.  关闭网站服务器自动更新功能

B.  采用网页防篡改措施

C.  对网站服务器进行安全加固

D.  对网站服务器进行安全测评

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e607.html
点击查看答案
27.以下哪一项不是防范SQL注入攻击有效的手段( )。

A.   删除存在注入点的网页

B.   对数据库系统的管理权限进行严格的控制

C.   通过网络防火墙严格限制Internet用户对web服务器的访问

D.   对web用户输入的数据进行严格的过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60e.html
点击查看答案
284.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码、身份证号码、门牌号、姓名简写。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e600.html
点击查看答案
173.分组密码的优点是错误扩展小、速度快、安全程度高。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e607.html
点击查看答案
189.涉及缺陷、变更等流程不一定会触发工单操作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e617.html
点击查看答案
3.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过信息安全知识教育后,方可参加工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e602.html
点击查看答案
560.下列关于各类恶意代码说法错误的是( )。

A.  蠕虫的特点是其可以利用网络进行自行传播和复制

B.  木马可以对远程主机实施控制

C.  Rootkit即是可以取得Root权限的一类恶意工具的统称

D.  通常类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e620.html
点击查看答案
94.公司信息网与互联网出口的相关规定是( )。

A.  公司统一规划

B.  公司统一连接

C.  各单位不得采用任何形式私自联网

D.  实行有限出口管制原则

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60d.html
点击查看答案
171.黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e605.html
点击查看答案
试题通小程序
试题通app下载