APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
690.进行数据恢复工作的首要原则是( )。

A、 决不能对送修数据产生新的伤害

B、 必须签定数据恢复服务流程工作单

C、 遇到问题及时与客户协商

D、 已恢复数组为主

答案:A

电力网络安全员(高级工)
91.访问控制是指确定( )以及实施访问权限的过程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e622.html
点击查看题目
239.关于物理安全,下列中不属于机房防环境安全受灾护措施的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e624.html
点击查看题目
536.以下方法中,不适用于检测计算机病毒的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e608.html
点击查看题目
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看题目
192.网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61a.html
点击查看题目
419.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于( )攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e600.html
点击查看题目
92.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e605.html
点击查看题目
244.信息通信运维管理系统中的变更流程包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e618.html
点击查看题目
163.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e621.html
点击查看题目
82.在什么情况下,企业因特网出口防火墙不起作用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e619.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

690.进行数据恢复工作的首要原则是( )。

A、 决不能对送修数据产生新的伤害

B、 必须签定数据恢复服务流程工作单

C、 遇到问题及时与客户协商

D、 已恢复数组为主

答案:A

电力网络安全员(高级工)
相关题目
91.访问控制是指确定( )以及实施访问权限的过程。

A.  可给予哪些主体访问权利

B.  可被用户访问的资源

C.  用户权限

D.  系统是否遭受入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e622.html
点击查看答案
239.关于物理安全,下列中不属于机房防环境安全受灾护措施的是( )。

A.  安装门禁和监控

B.  安装精密空调

C.  安装水浸告警系统

D.  防雷击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e624.html
点击查看答案
536.以下方法中,不适用于检测计算机病毒的是( )。

A.  特征代码法

B.  校验和法

C.  加密

D.  软件模拟法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e608.html
点击查看答案
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看答案
192.网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61a.html
点击查看答案
419.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于( )攻击。

A.  重放攻击

B.  Smurf攻击

C.  字典攻击

D.  中间人攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e600.html
点击查看答案
92.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e605.html
点击查看答案
244.信息通信运维管理系统中的变更流程包括( )。

A.  安装调试

B.  检修停退

C.  用户接入

D.  问题管理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e618.html
点击查看答案
163.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( )。

A.  攻击者通过Windows自带命令收集有利信息

B.  通过查找最新的漏洞库去反查具有漏洞的主机

C.  通过发送加壳木马软件或者键盘记录工具

D.  通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e621.html
点击查看答案
82.在什么情况下,企业因特网出口防火墙不起作用( )。

A.  内部网用户通过Modem拨号访问因特网

B.  内部网用户通过防火墙访问因特网

C.  外部用户向内部用户发E-mail

D.  外部用户通过防火墙访问Web服务器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e619.html
点击查看答案
试题通小程序
试题通app下载