APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
638.以下( )工作是国家信息安全工作的基本制度。

A、 涉密系统

B、 安全第一

C、 人身安全

D、 综合管理

答案:B

电力网络安全员(高级工)
13.linux操作系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有( )权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60c.html
点击查看题目
197.被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61f.html
点击查看题目
106.在PPP协商流程中,LCP协商是在哪个阶段进行的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60c.html
点击查看题目
408.任何组织或者个人( )窃取他人加密保护的信息或者非法侵入他人的密码保障系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e619.html
点击查看题目
368.在某信息系统的设计中,用户登录过程是这样的1.用户通过HTTP协议访问信息系统,2.用户在登录页面输入用户名和口令,3.信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成,可以看出,这个鉴别过程属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e613.html
点击查看题目
464.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e608.html
点击查看题目
145.对于内网移动作业终端的接入,以下说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61d.html
点击查看题目
319.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下( )方式来防范。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e605.html
点击查看题目
63.通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于网络安全审计方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60e.html
点击查看题目
166.如果一个图片在本地没有抓到请求包说明可能存在SSRF。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e600.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

638.以下( )工作是国家信息安全工作的基本制度。

A、 涉密系统

B、 安全第一

C、 人身安全

D、 综合管理

答案:B

电力网络安全员(高级工)
相关题目
13.linux操作系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有( )权限。

A. 646

B. 664

C. 744

D. 746

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60c.html
点击查看答案
197.被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61f.html
点击查看答案
106.在PPP协商流程中,LCP协商是在哪个阶段进行的( )。

A.  Authenticate

B.  Establish

C.  Network

D.  Terminate

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60c.html
点击查看答案
408.任何组织或者个人( )窃取他人加密保护的信息或者非法侵入他人的密码保障系统。

A.  允许

B.  不得

C.  可以

D.  经批准可以

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e619.html
点击查看答案
368.在某信息系统的设计中,用户登录过程是这样的1.用户通过HTTP协议访问信息系统,2.用户在登录页面输入用户名和口令,3.信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成,可以看出,这个鉴别过程属于( )。

A.  单向鉴别

B.  双向鉴别

C.  三向签别

D.  第三方鉴别

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e613.html
点击查看答案
464.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。

A.  操作日志、系统日志

B.  操作日志、系统日志和异常日志

C.  系统日志和异常日志

D.  以上都不是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e608.html
点击查看答案
145.对于内网移动作业终端的接入,以下说法正确的是( )。

A.  可以使用集团公司自建无线专网

B.  可以使用统一租用的虚拟专用无线公网

C.  仅能使用集团公司自建无线专网

D.  禁止使用统一租用的虚拟专用无线公网

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61d.html
点击查看答案
319.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下( )方式来防范。

A.  修改数据库用户的密码,将之改得更为复杂

B.  数据库加密

C.  使用修改查询法,使用户在查询数据库时需要满足更多的条件

D.  使用集合法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e605.html
点击查看答案
63.通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于网络安全审计方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60e.html
点击查看答案
166.如果一个图片在本地没有抓到请求包说明可能存在SSRF。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e600.html
点击查看答案
试题通小程序
试题通app下载