APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
67.等级保护测评工作在确定测评对象时,需遵循( )等原则。

A、 代表性

B、 安全性

C、 恰当性

D、 经济型

答案:ABC

电力网络安全员(高级工)
273.不能有效减少收到垃圾邮件数量的方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e621.html
点击查看题目
635.区块链技术是利用( )来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学保证保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e601.html
点击查看题目
92.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e605.html
点击查看题目
243.在以下人为的恶意攻击行为中,不属于主动攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e617.html
点击查看题目
594.SSL是( )层加密协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61f.html
点击查看题目
159.关进程隐藏技术有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e608.html
点击查看题目
12.信息上作票一份由工作负责人收执,另一份由工作许可人收执。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e601.html
点击查看题目
217.CD-ROM光盘上的内容是可读可写的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60b.html
点击查看题目
621.移动应用应限制用户口令长度( )字符,应为大写字母、小写字母、数字、特殊字符中( )的组合。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e616.html
点击查看题目
88.DPI技术通过( )以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e607.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

67.等级保护测评工作在确定测评对象时,需遵循( )等原则。

A、 代表性

B、 安全性

C、 恰当性

D、 经济型

答案:ABC

电力网络安全员(高级工)
相关题目
273.不能有效减少收到垃圾邮件数量的方法是( )。

A.  尽量不要在公共场合留下自己的电子邮件地址

B.  采用垃圾邮件过滤器

C.  安装入侵检测工具

D.  收到垃圾邮件后向有关部门举报

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e621.html
点击查看答案
635.区块链技术是利用( )来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学保证保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。

A.  分布式节点共识算法

B.  块链式数据结构

C.  自动化脚本代码

D.  密码学保证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e601.html
点击查看答案
92.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e605.html
点击查看答案
243.在以下人为的恶意攻击行为中,不属于主动攻击的是( )。

A.   数据篡改及破坏

B.   数据窃听

C.   数据流分析

D.   非法访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e617.html
点击查看答案
594.SSL是( )层加密协议。

A.  网络层

B.  通讯层

C.  传输层

D.  物理层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61f.html
点击查看答案
159.关进程隐藏技术有( )。

A.  基于系统服务的进程隐藏技术

B.  基于API HOOK的进程隐藏技术

C.  基于 DLL 的进程隐藏技术

D.  基于远程线程注入代码的进程隐藏技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e608.html
点击查看答案
12.信息上作票一份由工作负责人收执,另一份由工作许可人收执。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e601.html
点击查看答案
217.CD-ROM光盘上的内容是可读可写的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60b.html
点击查看答案
621.移动应用应限制用户口令长度( )字符,应为大写字母、小写字母、数字、特殊字符中( )的组合。

A.  不小于8位,三种或三种以上

B.  不小于8位,字母为首三种或三种以上

C.  不小于6位,三种或三种以上

D.  不小于8位,字母为首三种或三种以上

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e616.html
点击查看答案
88.DPI技术通过( )以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。

A.  源IP地址

B.  源端口

C.  目的IP地址

D.  目的端口

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e607.html
点击查看答案
试题通小程序
试题通app下载