APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
74.信息发布应遵守国家及公司相关规定,这包括( )。

A、 严格按照审核发布流程

B、 严禁在互联网和信息内网上发布涉密信息

C、 必须经审核批准后方可发布

D、 网站更新要落实到责任部门-责任人员

答案:ABCD

电力网络安全员(高级工)
249.上网行为管理的基础( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61d.html
点击查看题目
92.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e605.html
点击查看题目
105.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机
请分别写出三个子网的网络地址( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60b.html
点击查看题目
231.拒绝服务攻击导致的危害中,以下哪个说法是不正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61c.html
点击查看题目
234.以下哪些是三级系统物理安全新增的控制点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60e.html
点击查看题目
116.如果输入了一个路由器无法识别的命令,路由器将如何动作( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e616.html
点击查看题目
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看题目
323.防火墙技术涉及计算机网络技术、密码技术、软件技术、安全操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e601.html
点击查看题目
61.数据备份通常有哪几种方式( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60f.html
点击查看题目
37.利用交换机可进行以下攻击( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e618.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

74.信息发布应遵守国家及公司相关规定,这包括( )。

A、 严格按照审核发布流程

B、 严禁在互联网和信息内网上发布涉密信息

C、 必须经审核批准后方可发布

D、 网站更新要落实到责任部门-责任人员

答案:ABCD

电力网络安全员(高级工)
相关题目
249.上网行为管理的基础( )。

A.  应用识别

B.  用户识别

C.  终端识别

D.  网络识别

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61d.html
点击查看答案
92.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e605.html
点击查看答案
105.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机
请分别写出三个子网的网络地址( )。

A.  59.17.148.59,59.17.148.79,59.17.148.90

B.  59.17.148.60,59.17.148.80,59.17.148.90

C.  59.17.148.64,59.17.148.80,59.17.148.96

D.  59.17.148.65,59.17.148.81,59.17.148.91

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60b.html
点击查看答案
231.拒绝服务攻击导致的危害中,以下哪个说法是不正确的( )。

A.  网络带宽被耗尽,网络被堵塞,无法访问网络

B.  主机资源被耗尽,主机无法响应请求

C.  应用资源被耗尽,应用无法响应请求

D.  应用系统被破坏,应用无法响应请求

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61c.html
点击查看答案
234.以下哪些是三级系统物理安全新增的控制点( )。

A.   机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施

B.   重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员

C.   应利用光、电等技术设置机房防盗报警系统

D.   机房应采用防静电地板

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60e.html
点击查看答案
116.如果输入了一个路由器无法识别的命令,路由器将如何动作( )。

A.  无效的配置

B.  显示报错信息

C.  试图将不正确命令解析为IP地址

D.  试图执行命令集里相近的指令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e616.html
点击查看答案
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看答案
323.防火墙技术涉及计算机网络技术、密码技术、软件技术、安全操作系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e601.html
点击查看答案
61.数据备份通常有哪几种方式( )。

A.   完全备份

B.   差异备份

C.   增量备份

D.   临时备份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60f.html
点击查看答案
37.利用交换机可进行以下攻击( )。

A.   VLAN跳跃攻击

B.   生成树攻击

C.   ARP攻击

D.   MAC表洪水攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e618.html
点击查看答案
试题通小程序
试题通app下载