APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
630.云环境下的数据安全策略不包括( )。

A、 建立以数据为中心的安全系统

B、 重视加密方法和使用策略规则

C、 完善认证与身份管理体系

D、 对病毒库、特征库及时更新

答案:D

电力网络安全员(高级工)
212.键盘和显示器是外部设备,它们都属于输出设备。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e606.html
点击查看题目
159.关进程隐藏技术有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e608.html
点击查看题目
102.六级信息系统事件未构成五级信息系统事件,符合下列( )条件之一者定为六级信息系统事件( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e615.html
点击查看题目
435.等保2.0中( )是进行等级确定和等级保护管理的最终对象。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e610.html
点击查看题目
198.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由( )安全认证合格或者安全检测符合要求后,方可销售或者提供。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61f.html
点击查看题目
296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60c.html
点击查看题目
66.在HA模式下,总有一台服务器被闲置。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e611.html
点击查看题目
604.下列关于APT攻击的说法,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e605.html
点击查看题目
275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e623.html
点击查看题目
597.下面( )攻击方式最常用于破解口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e622.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

630.云环境下的数据安全策略不包括( )。

A、 建立以数据为中心的安全系统

B、 重视加密方法和使用策略规则

C、 完善认证与身份管理体系

D、 对病毒库、特征库及时更新

答案:D

电力网络安全员(高级工)
相关题目
212.键盘和显示器是外部设备,它们都属于输出设备。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e606.html
点击查看答案
159.关进程隐藏技术有( )。

A.  基于系统服务的进程隐藏技术

B.  基于API HOOK的进程隐藏技术

C.  基于 DLL 的进程隐藏技术

D.  基于远程线程注入代码的进程隐藏技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e608.html
点击查看答案
102.六级信息系统事件未构成五级信息系统事件,符合下列( )条件之一者定为六级信息系统事件( )。

A.  全部信息系统与公司总部纵向贯通中断,影响时间超过4小时。

B.  公司各单位本地网络完全瘫痪,且影响时间超过4小时。

C.  因信息系统原因导致公司秘密信息外泄,或信息系统数据遭恶意篡改,对公司生产经营产生较大影响。

D.  国家电网公司直属公司其他核心业务应用服务中断,影响时间超过1个工作日。

E.  财务、营销、电力市场交易、安全生产管理等重要业务应用1天以上数据完全丢失,且不可恢复。

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e615.html
点击查看答案
435.等保2.0中( )是进行等级确定和等级保护管理的最终对象。

A.  业务系统

B.  等级保护对象

C.  信息系统

D.  网络系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e610.html
点击查看答案
198.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由( )安全认证合格或者安全检测符合要求后,方可销售或者提供。

A.  有关主管部门

B.  第三方测试机构

C.  网信部门

D.  具备资格的机构

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61f.html
点击查看答案
296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60c.html
点击查看答案
66.在HA模式下,总有一台服务器被闲置。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e611.html
点击查看答案
604.下列关于APT攻击的说法,正确的是( )。

A.  APT攻击是有计划有组织地进行

B.  APT攻击的规模一般较小

C.  APT攻击中一般用不到社会工程学

D.  APT攻击的时间周期一般很短

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e605.html
点击查看答案
275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。

A.  u盘坏了

B.  感染了病毒

C.  磁盘碎片所致

D.  被攻击者入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e623.html
点击查看答案
597.下面( )攻击方式最常用于破解口令。

A.  哄骗(spoofing)

B.  WinNuk

C.  拒绝服务(DoS)

D.  字典攻击(dictionary attack)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e622.html
点击查看答案
试题通小程序
试题通app下载