APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
2.《中华人民共和国网络安全法》中明确要求国家实行网络安全等级保护制度标准。下列说法正确的是( )。

A、  制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保护责任

B、  采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

C、  采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月

D、  采取数据分类、重要数据备份和加密等措施

答案:ABD

电力网络安全员(高级工)
304.IP标准访问控制列表应被放置的最佳位置是在( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看题目
32.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e613.html
点击查看题目
47.下列哪些攻击在网络层( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e601.html
点击查看题目
264.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e609.html
点击查看题目
302.操作系统上具有“只读”属性的文件不会感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e612.html
点击查看题目
92.实现VPN的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e623.html
点击查看题目
109.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61c.html
点击查看题目
112.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e619.html
点击查看题目
298.在安全模式下木马程序不能启动。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60e.html
点击查看题目
532.核心层网络设备的特点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e604.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

2.《中华人民共和国网络安全法》中明确要求国家实行网络安全等级保护制度标准。下列说法正确的是( )。

A、  制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保护责任

B、  采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

C、  采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月

D、  采取数据分类、重要数据备份和加密等措施

答案:ABD

电力网络安全员(高级工)
相关题目
304.IP标准访问控制列表应被放置的最佳位置是在( )。

A.  越靠近数据包的源越好

B.  越靠近数据包的目的地越好

C.  无论放在什么位置都行

D.  入接口方向的任何位置

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看答案
32.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴( )。

A.   通过破解SAM库获取密码

B.   通过获取管理员信任获取密码

C.   使用暴力密码破解工具猜测密码

D.   通过办公室电话、姓名、生日来猜测密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e613.html
点击查看答案
47.下列哪些攻击在网络层( )。

A.   IP欺诈

B.   Teardrop

C.   Smurf

D.   SQL注入

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e601.html
点击查看答案
264.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。

A.  未经允许,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加

B.  未经允许,擅自设置代理服务,DHCP服务、DNS服务等影响系统正常运行

C.  未经允许,进入信息网络或者使用信息网络资源

D.  盗用并乱设IP地址,扰乱网络资源的正常分配和使用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e609.html
点击查看答案
302.操作系统上具有“只读”属性的文件不会感染病毒。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e612.html
点击查看答案
92.实现VPN的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。

A.  入侵检测技术

B.  安全审计技术

C.  密钥管理技术

D.  病毒防治技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e623.html
点击查看答案
109.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是( )。

A.  内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工作

B.  负责公司本部信息系统安全措施的实施和日常运行维护工作

C.  负责防病毒袭扰的技术管理工作

D.  负责非法上网的社会性问题的监控和处理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61c.html
点击查看答案
112.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e619.html
点击查看答案
298.在安全模式下木马程序不能启动。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60e.html
点击查看答案
532.核心层网络设备的特点是( )。

A.  网络拓扑结构中承受所有流量最终汇聚的网络设备

B.  为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备

C.  允许终端用户连接到网络的设备

D.  网络中直接面向用户连接或访问的部分

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e604.html
点击查看答案
试题通小程序
试题通app下载