APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
586.在Windows系统中,查看本机开放了哪个端口的命令( )。

A、 nmap

B、 net share

C、 net view

D、 netstat

答案:D

电力网络安全员(高级工)
387.( )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e604.html
点击查看题目
126.内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e620.html
点击查看题目
242.收集个人敏感信息时,应取得个人信息主体的明示同意。应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表示。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e624.html
点击查看题目
399.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e625.html
点击查看题目
542.以下哪个不是UDP Flood攻击的方式( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60e.html
点击查看题目
109.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61c.html
点击查看题目
286.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e602.html
点击查看题目
47.( )操作易损坏硬盘,故不应经常使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61a.html
点击查看题目
13.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e602.html
点击查看题目
37.反病毒技术最常用的、最简单的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e610.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

586.在Windows系统中,查看本机开放了哪个端口的命令( )。

A、 nmap

B、 net share

C、 net view

D、 netstat

答案:D

电力网络安全员(高级工)
相关题目
387.( )是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

A.  蜜网

B.  鸟饵

C.  鸟巢

D.  玻璃鱼缸

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e604.html
点击查看答案
126.内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是( )。

A.  BGP

B.  ISIS

C.  OSPF

D.  RIP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e620.html
点击查看答案
242.收集个人敏感信息时,应取得个人信息主体的明示同意。应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表示。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e624.html
点击查看答案
399.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e625.html
点击查看答案
542.以下哪个不是UDP Flood攻击的方式( )。

A.  发送大量的UDP小包冲击应用服务器

B.  利用Echo等服务形成UDP数据流导致网络拥塞

C.  利用UDP服务形成UDP数据流导致网络拥塞

D.  发送错误的UDP数据报文导致系统崩溃

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60e.html
点击查看答案
109.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是( )。

A.  内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工作

B.  负责公司本部信息系统安全措施的实施和日常运行维护工作

C.  负责防病毒袭扰的技术管理工作

D.  负责非法上网的社会性问题的监控和处理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61c.html
点击查看答案
286.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e602.html
点击查看答案
47.( )操作易损坏硬盘,故不应经常使用。

A.  高级格式化

B.  硬盘分区

C.  低级格式化

D.  向硬盘拷

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61a.html
点击查看答案
13.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e602.html
点击查看答案
37.反病毒技术最常用的、最简单的是( )。

A.  校验和技术

B.  特征码技术

C.  虚拟机技术

D.  行为检测技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e610.html
点击查看答案
试题通小程序
试题通app下载