APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
571.Linux修改缺省密码长度限制的配置文件是( )。

A、 /etc/password

B、 /etc/login.defs

C、 /etc/shadows

D、 /etc/login

答案:B

电力网络安全员(高级工)
26.加密技术不能实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e605.html
点击查看题目
652.按照公司《十八项电网重大反事故措施》要求,网络边界应按照安全防护要求部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相关的网络安全日志不少于( )时间。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e612.html
点击查看题目
665.下列不属于以太网交换机生成树协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61f.html
点击查看题目
191.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e618.html
点击查看题目
53.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e604.html
点击查看题目
217.机密性服务提供信息的保密,机密性服务包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60e.html
点击查看题目
293.当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列源端口号和目的端口号正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e610.html
点击查看题目
407.《中华人民共和国网络安全法》适用于在中华人民共和国境内( )网络,以及网络安全的监督管理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e618.html
点击查看题目
240.关于物理安全,下列中不属于设备安全保护的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e600.html
点击查看题目
591.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

571.Linux修改缺省密码长度限制的配置文件是( )。

A、 /etc/password

B、 /etc/login.defs

C、 /etc/shadows

D、 /etc/login

答案:B

电力网络安全员(高级工)
相关题目
26.加密技术不能实现( )。

A.  基于密码技术的身份验证

B.  数据信息的保密性

C.  数据信息的完整性

D.  机密文件加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e605.html
点击查看答案
652.按照公司《十八项电网重大反事故措施》要求,网络边界应按照安全防护要求部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相关的网络安全日志不少于( )时间。

A.  六个月

B.  三个月

C.  一年

D.  二年

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e612.html
点击查看答案
665.下列不属于以太网交换机生成树协议的是( )。

A.  STP

B.  VTP

C.  MSTP

D.  RSTP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61f.html
点击查看答案
191.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( )。

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e618.html
点击查看答案
53.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e604.html
点击查看答案
217.机密性服务提供信息的保密,机密性服务包括( )。

A.  文件机密性

B.  信息传输机密性

C.  通信流的机密性

D.  以上3项都是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60e.html
点击查看答案
293.当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列源端口号和目的端口号正确的是( )。

A.  1028,80

B.  1024,21

C. 808088

D.  20,21

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e610.html
点击查看答案
407.《中华人民共和国网络安全法》适用于在中华人民共和国境内( )网络,以及网络安全的监督管理。

A.  使用、运营、维护和建设

B.  建设、维护、运营和使用

C.  使用、维护、运营和建设

D.  建设、运营、维护和使用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e618.html
点击查看答案
240.关于物理安全,下列中不属于设备安全保护的是( )。

A.  防电磁信息泄露

B.  防线路截获

C.  抗电磁干扰及电源保护

D.  机房环境监控

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e600.html
点击查看答案
591.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值( )。

A.  netstat

B.  netstat –anp

C.  ifconfig

D.  ps -ef

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61c.html
点击查看答案
试题通小程序
试题通app下载