APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
531.业务系统上线工作不包括( )。

A、 运行软硬件环境准备

B、 业务系统部署

C、 数据初始化

D、 软硬件运行环境的清理

答案:D

电力网络安全员(高级工)
384.下列协议中,哪个不是一个专用的安全协议是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e601.html
点击查看题目
70.配置访问控制列表必须作的配置( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e618.html
点击查看题目
365.PKI的主要理论基础是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e610.html
点击查看题目
211.棱镜门主要曝光了对互联网的( )活动。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e608.html
点击查看题目
177.关于SQL注入说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看题目
376.以下对CSRF中文解释正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61b.html
点击查看题目
119.信息系统的过期账号及其权限应及时( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e603.html
点击查看题目
12.IT系统病毒泛滥的主要原因有哪些( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e60b.html
点击查看题目
612.POP3协议的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60d.html
点击查看题目
62.数字签名技术可以实现数据的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e610.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

531.业务系统上线工作不包括( )。

A、 运行软硬件环境准备

B、 业务系统部署

C、 数据初始化

D、 软硬件运行环境的清理

答案:D

电力网络安全员(高级工)
相关题目
384.下列协议中,哪个不是一个专用的安全协议是( )。

A.  SSL

B.  ICMP

C.  VPN

D.  HTTPS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e601.html
点击查看答案
70.配置访问控制列表必须作的配置( )。

A.  制定日志主机

B.  启动防火墙对数据包过滤

C.  在接口上应用访问控制列表

D.  定义访问控制列表

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e618.html
点击查看答案
365.PKI的主要理论基础是( )。

A.  对称密码算法

B.  公钥密码算法

C.  量子密码

D.  摘要算法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e610.html
点击查看答案
211.棱镜门主要曝光了对互联网的( )活动。

A.  监听

B.  看管

C.  羁押

D.  受贿

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e608.html
点击查看答案
177.关于SQL注入说法正确的是( )。

A.  SQL注入攻击是攻击者直接对web数据库的攻击

B.  SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害

C.  SQL注入漏洞,可以通过加固服务器来实现

D.  SQL注入攻击,可以造成整个数据库全部泄露

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看答案
376.以下对CSRF中文解释正确的是( )。

A.  跨站脚本攻击

B.  跨站请求伪造

C.  服务端请求伪造

D.  服务拒绝攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61b.html
点击查看答案
119.信息系统的过期账号及其权限应及时( )。

A.  注销

B.  备份

C.  调整

D.  备案

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e603.html
点击查看答案
12.IT系统病毒泛滥的主要原因有哪些( )。

A.  主机和终端防病毒软件缺乏统一管理

B.  主机和终端防病毒软件没有设置为自动更新或更新周期较长

C.  防病毒服务器没有及时更新放病毒库

D.  缺乏防病毒应急处理流程和方案

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e60b.html
点击查看答案
612.POP3协议的默认端口是( )。

A. 110

B. 112

C. 119

D. 120

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60d.html
点击查看答案
62.数字签名技术可以实现数据的( )。

A.   机密性

B.   完整性

C.   不可抵赖性

D.   可用性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e610.html
点击查看答案
试题通小程序
试题通app下载