216.国家电网公司安全事故调查规程中的安全事故体系包括( )。
A. 人身事故
B. 电网事故
C. 设备事故
D. 信息系统事故
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61f.html
点击查看答案
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A. 仿射密码
B. 维吉利亚密码
C. 轮转密码
D. 希尔密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
84.属于OSI安全系结构定义的安全服务( )。
A. 抗抵赖性服务
B. 数据完整性服务
C. 访问控制服务
D. 鉴别服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e603.html
点击查看答案
19.Windows系统登录流程中使用的系统安全模块有( )。
A. 安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块
B. Windows 系统的注册 (Winhgon) 模块
C. 本地安全认证 (Local Security Authority, 简称 LSA) 模块
D. 安全引用监控器模块
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e606.html
点击查看答案
65.逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能?( )。
A. 地址绑定
B. 网络墙隔离
C. 访问控制
D. 防SQL注入攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e613.html
点击查看答案
653.按照公司《十八项电网重大反事故措施》要求,( )各类终端网络接入应采取准入措施,避免仿冒终端或非法网络设备接入。应使用公司统一推广的桌面终端管理系统、防病毒等客户端软件,部署安全管理策略。
A. 控制区
B. 管理信息大区
C. 非控制区
D. 信息内网区
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e613.html
点击查看答案
228.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的( )。
A. 四倍
B. 二倍
C. 四分之一
D. 二分之一
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e619.html
点击查看答案
9.在信息系统上工作,在不需要信息工作票和信息工作任务单的情况下,也可以使用其他书面记录或按口头、电话 命令执行工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e608.html
点击查看答案
643.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和( )制度,并按照规定报送网络安全监测预警信息。
A. 信息通报
B. 预警通报
C. 网络安全
D. 应急演练
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e609.html
点击查看答案
483.一、二类业务系统的版本升级、( )、数据操作等检修工作需要填用信息工作票。
A. 漏洞修复
B. 系统巡检
C. 数据查询
D. 数据备份
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61b.html
点击查看答案