APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
87.流量控制设备的作用是( )。

A、 统计

B、 记录

C、 识别

D、 限制

答案:ABCD

电力网络安全员(高级工)
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e607.html
点击查看题目
219.我们常提到的在windows操作系统中安装vmware,运行linux虚拟机属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e610.html
点击查看题目
27.以下哪一项不是防范SQL注入攻击有效的手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60e.html
点击查看题目
141.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60e.html
点击查看题目
315.下面不属于恶意软件的是 ( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e601.html
点击查看题目
574.msconfig命令可以用来配置( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60b.html
点击查看题目
323.防火墙技术涉及计算机网络技术、密码技术、软件技术、安全操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e601.html
点击查看题目
675.( )是指经过分发、传输、使用过程后,数字水印能够准确的判断数据是否遭受篡改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e605.html
点击查看题目
120.《电力安全工作规程(信息部分)》中的信息系统不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e604.html
点击查看题目
340.下面哪个口令的安全性最高( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

87.流量控制设备的作用是( )。

A、 统计

B、 记录

C、 识别

D、 限制

答案:ABCD

电力网络安全员(高级工)
相关题目
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。

A.  保护隐私

B.  不得泄密

C.  严格保密

D.  用户信息保护

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e607.html
点击查看答案
219.我们常提到的在windows操作系统中安装vmware,运行linux虚拟机属于( )。

A.  存储虚拟化

B.  内存虚拟化

C.  系统虚拟化

D.  网络虚拟化

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e610.html
点击查看答案
27.以下哪一项不是防范SQL注入攻击有效的手段( )。

A.   删除存在注入点的网页

B.   对数据库系统的管理权限进行严格的控制

C.   通过网络防火墙严格限制Internet用户对web服务器的访问

D.   对web用户输入的数据进行严格的过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60e.html
点击查看答案
141.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60e.html
点击查看答案
315.下面不属于恶意软件的是 ( )。

A.  病毒

B.  蠕虫

C.  木马

D.  扫描软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e601.html
点击查看答案
574.msconfig命令可以用来配置( )。

A.  系统配置

B.  服务配置

C.  应用配置

D.  协议配置

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60b.html
点击查看答案
323.防火墙技术涉及计算机网络技术、密码技术、软件技术、安全操作系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e601.html
点击查看答案
675.( )是指经过分发、传输、使用过程后,数字水印能够准确的判断数据是否遭受篡改。

A.  安全性

B.  隐蔽性

C.  鲁棒性

D.  敏感性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e605.html
点击查看答案
120.《电力安全工作规程(信息部分)》中的信息系统不包括( )。

A.  调度自动化系统

B.  配电自动化系统

C.  调控(分)中心安全IE区中的信息系统

D.  通信网管系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e604.html
点击查看答案
340.下面哪个口令的安全性最高( )。

A.   integrity1234567890

B.  !@7es6RFE,,,d195ds@@SDa

C.  passW@odassW@odassW@od

D.  ichunqiuadmin123456

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看答案
试题通小程序
试题通app下载