APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
114.物理安全中涉及环境因素主要有( )。

A、 灰尘

B、 潮湿

C、 温度

D、 噪音

答案:ABC

电力网络安全员(高级工)
561.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e621.html
点击查看题目
400.网络黑客攻击的一般步骤是:( )寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限、控制主机;(4)设置后门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e626.html
点击查看题目
351.分布式拒绝服务DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标成功DDoS攻击,从而成功的提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e602.html
点击查看题目
80.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61f.html
点击查看题目
534.以下对WINDOWS系统日志的描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e606.html
点击查看题目
51.拟态防御网关原型包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e605.html
点击查看题目
174.重新安装操作系统可以清除所有特种木马。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e608.html
点击查看题目
234.以下哪些是三级系统物理安全新增的控制点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60e.html
点击查看题目
13.智能手机感染恶意代码后的应对措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e600.html
点击查看题目
108.违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法,有哪些情形之一的,根据所造成的后果给予相应处罚和通报批评( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

114.物理安全中涉及环境因素主要有( )。

A、 灰尘

B、 潮湿

C、 温度

D、 噪音

答案:ABC

电力网络安全员(高级工)
相关题目
561.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码( )。

A.  删除敏感的配置文件

B.  注释gruconf文件中的启动项

C.  在对应的启动title上配置进入单用户的密码

D.  将grub程序使用非对称秘钥加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e621.html
点击查看答案
400.网络黑客攻击的一般步骤是:( )寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限、控制主机;(4)设置后门。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e626.html
点击查看答案
351.分布式拒绝服务DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标成功DDoS攻击,从而成功的提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的( )。

A.  保密性

B.  完整性

C.  可用性

D.  真实性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e602.html
点击查看答案
80.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61f.html
点击查看答案
534.以下对WINDOWS系统日志的描述错误的是( )。

A.  windows系统默认的由三个日志,系统日志,应用程序日志,安全日志

B.  系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。

C.  应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息

D.  安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e606.html
点击查看答案
51.拟态防御网关原型包括( )。

A.  . 操作系统

B.  虚拟化

C.  虚拟操作系统

D.  服务器软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e605.html
点击查看答案
174.重新安装操作系统可以清除所有特种木马。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e608.html
点击查看答案
234.以下哪些是三级系统物理安全新增的控制点( )。

A.   机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施

B.   重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员

C.   应利用光、电等技术设置机房防盗报警系统

D.   机房应采用防静电地板

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60e.html
点击查看答案
13.智能手机感染恶意代码后的应对措施是( )。

A.   通过计算机查杀手机上的恶意代码

B.   格式化手机,重装手机操作系统

C.   联系网络服务提供商,通过无线方式在线杀毒

D.   把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e600.html
点击查看答案
108.违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法,有哪些情形之一的,根据所造成的后果给予相应处罚和通报批评( )。

A.  使用计算机单位未按规定安装防病毒软件并进行计算机病毒检测,造成不良后果的

B.  发生计算机病毒不及时采取措施,致使计算机网络受到病毒感染,造成系统重要信息丢失或系统瘫痪的

C.  拒绝安装杀毒软件或以各种方式私自卸载杀毒软件的

D.  故意制造、传播、复制计算机病毒的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61b.html
点击查看答案
试题通小程序
试题通app下载