APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
121.数据脱敏又称为( )。

A、 数据漂白

B、 数据去隐私化

C、 数据变形

D、 数据加密

答案:ABCD

电力网络安全员(高级工)
704.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e622.html
点击查看题目
42.计算机网络安全是指( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e615.html
点击查看题目
685.数据机密性安全服务的基础是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60f.html
点击查看题目
228.在不同情况下,实施云计算安全措施的主题可能包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e608.html
点击查看题目
78.下列哪些属于被动防护技术( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e620.html
点击查看题目
46.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e600.html
点击查看题目
260.安全管理“四个凡事”指什么( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e605.html
点击查看题目
536.以下方法中,不适用于检测计算机病毒的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e608.html
点击查看题目
434.等级保护第三级安全要求里云计算扩展要求中安全区域边界不包括哪部分( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60f.html
点击查看题目
309.下面对“零日(0-day)漏洞”的理解中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e620.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

121.数据脱敏又称为( )。

A、 数据漂白

B、 数据去隐私化

C、 数据变形

D、 数据加密

答案:ABCD

电力网络安全员(高级工)
相关题目
704.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。

A.  开发型漏洞

B.  运行型漏洞

C.  设计型漏洞

D.  验证型漏洞

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e622.html
点击查看答案
42.计算机网络安全是指( )。

A.  网络中使用者的安全

B.  网络中信息的安全

C.  网络中设备设置环境的安全

D.  网络中财产的安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e615.html
点击查看答案
685.数据机密性安全服务的基础是( )。

A.  数据完整性机制

B.  数字签名机制

C.  访问控制机制

D.  加密机制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60f.html
点击查看答案
228.在不同情况下,实施云计算安全措施的主题可能包括( )。

A.  云服务商

B.  客户

C.  云服务商和客户共同承担

D.  其他组织承担

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e608.html
点击查看答案
78.下列哪些属于被动防护技术( )。

A.  入侵检测技术

B.  路由过滤技术

C.  防火墙技术

D.  防病毒技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e620.html
点击查看答案
46.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:( )。

A.   增加主机服务器资源、性能

B.   部署使用专用抗DoS攻击设备

C.   提高出口网络带宽

D.   更改边界设备过滤部分异常IP地址

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e600.html
点击查看答案
260.安全管理“四个凡事”指什么( )。

A.  凡事有人监督

B.  凡事有人负责

C.  凡事有据可查

D.  凡事有章可循

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e605.html
点击查看答案
536.以下方法中,不适用于检测计算机病毒的是( )。

A.  特征代码法

B.  校验和法

C.  加密

D.  软件模拟法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e608.html
点击查看答案
434.等级保护第三级安全要求里云计算扩展要求中安全区域边界不包括哪部分( )。

A.  访问控制

B.  入侵防范

C.  安全审计

D.  可信验证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60f.html
点击查看答案
309.下面对“零日(0-day)漏洞”的理解中,正确的是( )。

A.  指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B.  指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C.  指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标

D.  指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e620.html
点击查看答案
试题通小程序
试题通app下载