APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
101.下列行为违反公司安全规定的有( )。

A、 使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机

B、 在个人办公计算机上使用盗版光盘安装软件-

C、 在信息外网计算机上存放表示为“内部资料”的文件

D、 将表示为“内部事项”的文件存储在安全U盘并带回家中办公

答案:BCD

电力网络安全员(高级工)
141.下列Web服务器上的目录权限级别中,最安全的权限级别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60b.html
点击查看题目
267.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e615.html
点击查看题目
207.现场勘查主要包括以下几个环节( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e616.html
点击查看题目
291.HTTP是( )协议,FTP是( )协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60e.html
点击查看题目
15.信息系统故障紧急抢修时,工作票必须经过工作票签发人书面签发。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e604.html
点击查看题目
170.以下哪些攻击是基于应用层的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e603.html
点击查看题目
525.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经( )批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e621.html
点击查看题目
119.病毒具有传染性、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e620.html
点击查看题目
157.关Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e606.html
点击查看题目
639.任何个人和组织使用网络应当遵守( )法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e605.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

101.下列行为违反公司安全规定的有( )。

A、 使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机

B、 在个人办公计算机上使用盗版光盘安装软件-

C、 在信息外网计算机上存放表示为“内部资料”的文件

D、 将表示为“内部事项”的文件存储在安全U盘并带回家中办公

答案:BCD

电力网络安全员(高级工)
相关题目
141.下列Web服务器上的目录权限级别中,最安全的权限级别是( )。

A.  读取

B.  执行

C.  脚本

D.  写入

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60b.html
点击查看答案
267.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e615.html
点击查看答案
207.现场勘查主要包括以下几个环节( )。

A.  对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

B.  现场现有电子数据的复制和修复

C.  电子痕迹的发现和提取,证据的固定与保全

D.  现场采集和扣押与事故或案件有关的物品

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e616.html
点击查看答案
291.HTTP是( )协议,FTP是( )协议。

A.  WWW,超文本传输

B.  信息浏览,文件传输

C.  超文本传输,文件传输

D.  信息浏览,超文本传输

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60e.html
点击查看答案
15.信息系统故障紧急抢修时,工作票必须经过工作票签发人书面签发。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e604.html
点击查看答案
170.以下哪些攻击是基于应用层的( )。

A.  ARP攻击

B.  DDOS攻击

C.  sniffer嗅探

D.  CC攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e603.html
点击查看答案
525.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经( )批准。

A.  上级单位

B.  分管领导

C.  信息通信调度部门

D.  信息运维单位(部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e621.html
点击查看答案
119.病毒具有传染性、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e620.html
点击查看答案
157.关Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有( )。

A.  禁用anonymous帐户

B.  修改Serv-U默认管理员信息和端口号

C.  修改默认安装路径,并限制安全目录的访问权限

D.  限制用户权限,删除所有用户的执行权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e606.html
点击查看答案
639.任何个人和组织使用网络应当遵守( )法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。

A.  《中华人民共和国网络安全法》

B.  《刑法》

C.  《民法》

D.  《宪法》

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e605.html
点击查看答案
试题通小程序
试题通app下载