APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
513.巡视时发现异常问题,应及时报告( );非紧急情况的处理,应获得( )批准。

A、 信息运维单位(部门)、业务主管部门(业务归口管理部门)

B、 业务主管部门(业务归口管理部门)、业务主管部门(业务归口管理部门)

C、 信息运维单位(部门)、信息运维单位(部门)

D、 业务主管部门(业务归口管理部门)、信息运维单位(部门)

答案:C

电力网络安全员(高级工)
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看题目
188.网络面临的典型威胁包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e603.html
点击查看题目
637.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e603.html
点击查看题目
200.利用POP3远程登陆服务器服务功能,可以共享远程主机资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e622.html
点击查看题目
181.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60f.html
点击查看题目
622.下列关于移动应用安全加固测试方法描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看题目
684.数据恢复时,我们应该选择什么样的备份方式( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60e.html
点击查看题目
140.信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60d.html
点击查看题目
418.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启( )服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e623.html
点击查看题目
272.Windows 操作系统中可以创建、修改和删除用户帐户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e620.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

513.巡视时发现异常问题,应及时报告( );非紧急情况的处理,应获得( )批准。

A、 信息运维单位(部门)、业务主管部门(业务归口管理部门)

B、 业务主管部门(业务归口管理部门)、业务主管部门(业务归口管理部门)

C、 信息运维单位(部门)、信息运维单位(部门)

D、 业务主管部门(业务归口管理部门)、信息运维单位(部门)

答案:C

电力网络安全员(高级工)
相关题目
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.  仿射密码

B.  维吉利亚密码

C.  轮转密码

D.  希尔密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
188.网络面临的典型威胁包括( )。

A.  未经授权的访问

B.  信息在传送过程中被截获、篡改

C.  黑客攻击

D.  滥用和误用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e603.html
点击查看答案
637.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法( )。

A.  给予治安管理处罚

B.  承担民事责任

C.  追究刑事责任

D.  不追究法律责任

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e603.html
点击查看答案
200.利用POP3远程登陆服务器服务功能,可以共享远程主机资源。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e622.html
点击查看答案
181.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60f.html
点击查看答案
622.下列关于移动应用安全加固测试方法描述正确的是( )。

A.  采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效

B.  采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读

C.  采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名

D.  采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看答案
684.数据恢复时,我们应该选择什么样的备份方式( )。

A.  扇区到扇区的备份

B.  文件到文件的备份

C.  磁盘到磁盘的备份

D.  文件到磁盘的备份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60e.html
点击查看答案
140.信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60d.html
点击查看答案
418.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启( )服务。

A.  DHCP

B.  NFS

C.  SAMBA

D.  SSH

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e623.html
点击查看答案
272.Windows 操作系统中可以创建、修改和删除用户帐户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。

A.  来宾帐户

B.  Guest 帐户

C.  管理员帐户

D.  受限帐户

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e620.html
点击查看答案
试题通小程序
试题通app下载