APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
7.容灾等级越高,则( )。

A、  业务恢复时间越短

B、  所需人员越多

C、  所需要成本越高

D、  保护的数据越重要

答案:ACD

电力网络安全员(高级工)
628.下列移动互联网安全中,不属于接入安全的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61d.html
点击查看题目
89.电网实时信息系统与管理信息系统之间链接须实行可靠的、安全的( ),确保生产实时系统的安全运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e608.html
点击查看题目
204.恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e626.html
点击查看题目
248.所谓的“三波”病毒是指( )这三种病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61c.html
点击查看题目
417.如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e622.html
点击查看题目
211.信息系统的过期账号及其权限应及时( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61a.html
点击查看题目
166.如果一个图片在本地没有抓到请求包说明可能存在SSRF。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e600.html
点击查看题目
570.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e607.html
点击查看题目
129.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e623.html
点击查看题目
401.采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e627.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

7.容灾等级越高,则( )。

A、  业务恢复时间越短

B、  所需人员越多

C、  所需要成本越高

D、  保护的数据越重要

答案:ACD

电力网络安全员(高级工)
相关题目
628.下列移动互联网安全中,不属于接入安全的是( )。

A.  Wlan安全

B.  4G

C.  5G

D.  各种PAD

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61d.html
点击查看答案
89.电网实时信息系统与管理信息系统之间链接须实行可靠的、安全的( ),确保生产实时系统的安全运行。

A.  单向传输

B.  双向传输

C.  物理隔离

D.  逻辑隔离

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e608.html
点击查看答案
204.恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e626.html
点击查看答案
248.所谓的“三波”病毒是指( )这三种病毒。

A.  冲击波

B.  急速波

C.  扩散波

D.  震荡波

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61c.html
点击查看答案
417.如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为( )。

A.  常规加密系统

B.  单秘钥加密系统

C.  公钥加密系统

D.  对称加密系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e622.html
点击查看答案
211.信息系统的过期账号及其权限应及时( )。

A.  注销

B.  备份

C.  调整

D.  备案

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61a.html
点击查看答案
166.如果一个图片在本地没有抓到请求包说明可能存在SSRF。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e600.html
点击查看答案
570.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能( )。

A.  /etc/ssh/sshdconfig文件,LoginGraceTime参数,单位分钟

B.  /root/.bashprofile文件,TMOUT参数,单位秒

C.  /home//.bashprofile文件,TMOUT参数,单位秒

D.  /etc/profile文件,TMOUT参数,单位秒

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e607.html
点击查看答案
129.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。

A.  中间人攻击""

B.  口令猜测器和字典攻击

C.  强力攻击

D.  回放攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e623.html
点击查看答案
401.采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e627.html
点击查看答案
试题通小程序
试题通app下载