APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。

A、 保护隐私

B、 不得泄密

C、 严格保密

D、 用户信息保护

答案:D

电力网络安全员(高级工)
212.键盘和显示器是外部设备,它们都属于输出设备。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e606.html
点击查看题目
366.关于ARP欺骗原理和防范措施,下面理解错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e611.html
点击查看题目
287.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e603.html
点击查看题目
84.状态检查技术不支持监测RPC和UDP的端口信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e623.html
点击查看题目
160.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e621.html
点击查看题目
121.数据脱敏又称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e605.html
点击查看题目
685.数据机密性安全服务的基础是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60f.html
点击查看题目
144.发生网络安全事件,应当立即( )对网络安全事件进行调查和评估。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60e.html
点击查看题目
377.以下哪一项不是跨站脚本攻击造成的危害( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61c.html
点击查看题目
240.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e614.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。

A、 保护隐私

B、 不得泄密

C、 严格保密

D、 用户信息保护

答案:D

电力网络安全员(高级工)
相关题目
212.键盘和显示器是外部设备,它们都属于输出设备。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e606.html
点击查看答案
366.关于ARP欺骗原理和防范措施,下面理解错误的是( )。

A.  ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的

B.  单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

C.  解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,需要人工更新缓存

D.  彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e611.html
点击查看答案
287.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e603.html
点击查看答案
84.状态检查技术不支持监测RPC和UDP的端口信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e623.html
点击查看答案
160.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e621.html
点击查看答案
121.数据脱敏又称为( )。

A.  数据漂白

B.  数据去隐私化

C.  数据变形

D.  数据加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e605.html
点击查看答案
685.数据机密性安全服务的基础是( )。

A.  数据完整性机制

B.  数字签名机制

C.  访问控制机制

D.  加密机制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60f.html
点击查看答案
144.发生网络安全事件,应当立即( )对网络安全事件进行调查和评估。

A.  报警

B.  启动网络安全事件应急预案

C.  向上级汇报

D.  予以回击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60e.html
点击查看答案
377.以下哪一项不是跨站脚本攻击造成的危害( )。

A.  给网站挂马

B.  盗取COOKIE

C.  伪造页面信息

D.  暴力破解密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61c.html
点击查看答案
240.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤( )。

A.   配置数据库信息

B.   配置应用信息

C.   重新启动设备

D.   配置策略关联

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e614.html
点击查看答案
试题通小程序
试题通app下载