APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
529.( )交由外部单位维修处理应经信息运维单位(部门)批准。

A、 终端设备

B、 外围设备

C、 终端设备及外围设备

D、以上都不对

答案:C

电力网络安全员(高级工)
308.非对称算法是公开的,保密的只是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61f.html
点击查看题目
70.配置访问控制列表必须作的配置( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e618.html
点击查看题目
112.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e619.html
点击查看题目
505.检修前,应检查检修对象及受影响对象的运行状态,并核对( )是否一致。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60d.html
点击查看题目
152.内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实行有限出口管制原则,各单位不得采用任何形式私自联网。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e619.html
点击查看题目
275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e623.html
点击查看题目
189.涉及缺陷、变更等流程不一定会触发工单操作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e617.html
点击查看题目
449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61e.html
点击查看题目
626.敏感数据通信传输的机密性和通信数据的完整性的问题属于( )的常见问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61b.html
点击查看题目
108.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用( )协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

529.( )交由外部单位维修处理应经信息运维单位(部门)批准。

A、 终端设备

B、 外围设备

C、 终端设备及外围设备

D、以上都不对

答案:C

电力网络安全员(高级工)
相关题目
308.非对称算法是公开的,保密的只是( )。

A.  数据

B.  密钥

C.  密码

D.  口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61f.html
点击查看答案
70.配置访问控制列表必须作的配置( )。

A.  制定日志主机

B.  启动防火墙对数据包过滤

C.  在接口上应用访问控制列表

D.  定义访问控制列表

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e618.html
点击查看答案
112.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e619.html
点击查看答案
505.检修前,应检查检修对象及受影响对象的运行状态,并核对( )是否一致。

A.  运行方式与检修方案

B.  检修方式与检修方案

C.  运行方式与检修方式

D.  运行方案与检修方式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60d.html
点击查看答案
152.内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实行有限出口管制原则,各单位不得采用任何形式私自联网。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e619.html
点击查看答案
275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。

A.  u盘坏了

B.  感染了病毒

C.  磁盘碎片所致

D.  被攻击者入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e623.html
点击查看答案
189.涉及缺陷、变更等流程不一定会触发工单操作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e617.html
点击查看答案
449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。

A.  单向函数密码技术

B.  分组密码技术

C.  公钥加密技术

D.  对称加密技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61e.html
点击查看答案
626.敏感数据通信传输的机密性和通信数据的完整性的问题属于( )的常见问题。

A.  通信数据的脆弱性

B.  认证机制的脆弱性

C.  客户端脆弱性

D.  业务流程安全性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61b.html
点击查看答案
108.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用( )协议。

A.  FTP

B.  HTTP

C.  SSL

D.  UDP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60e.html
点击查看答案
试题通小程序
试题通app下载