APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
122.大数据应用安全策略包括:( )。

A、 用户访问控制

B、 防止APT

C、 整合工具盒流程

D、 数据实时分析引擎

答案:ABCD

电力网络安全员(高级工)
68.规定网络信息的8类安全机制是:( )数字签名机制、抗否认机制 、 路由选择控制机制、公证机制 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e616.html
点击查看题目
80.在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e622.html
点击查看题目
315.下面不属于恶意软件的是 ( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e601.html
点击查看题目
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看题目
74.HTTP协议工作于TCP/IP协议栈的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e611.html
点击查看题目
86.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61d.html
点击查看题目
439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e614.html
点击查看题目
44.在ISO定义的七层参考模型中,对数据链路层的描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e617.html
点击查看题目
249.上网行为管理的基础( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61d.html
点击查看题目
187.目前最好的防病毒软件能做到的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e602.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

122.大数据应用安全策略包括:( )。

A、 用户访问控制

B、 防止APT

C、 整合工具盒流程

D、 数据实时分析引擎

答案:ABCD

电力网络安全员(高级工)
相关题目
68.规定网络信息的8类安全机制是:( )数字签名机制、抗否认机制 、 路由选择控制机制、公证机制 。

A.  加密机制

B.  数据完整性机制

C.  访问控制机制

D.  鉴别交换机制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e616.html
点击查看答案
80.在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列( )。

A.  机密性服务

B.  访问控制服务

C.  鉴别服务

D.  防病毒服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e622.html
点击查看答案
315.下面不属于恶意软件的是 ( )。

A.  病毒

B.  蠕虫

C.  木马

D.  扫描软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e601.html
点击查看答案
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。

A.  检修工作结束前

B.  检修工作结束后

C.  检修工作中

D.  检修工作开始后

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看答案
74.HTTP协议工作于TCP/IP协议栈的( )。

A.  传输层

B.  应用层

C.  数据链路层

D.  网络层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e611.html
点击查看答案
86.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。

A.  入侵检测技术

B.  加密技术

C.  备份技术

D.  防火墙技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61d.html
点击查看答案
439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。

A.  客体

B.  客观方面

C.  等级保护对象

D.  系统服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e614.html
点击查看答案
44.在ISO定义的七层参考模型中,对数据链路层的描述正确的是( )。

A.  实施流量监控,错误检测,链路管理,物理寻址。

B.  实现数据传输所需要的机械,接口,电气等属性。

C.  提供应用软件的接口

D.  提供端到端数据传输的链路建立机制。

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e617.html
点击查看答案
249.上网行为管理的基础( )。

A.  应用识别

B.  用户识别

C.  终端识别

D.  网络识别

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61d.html
点击查看答案
187.目前最好的防病毒软件能做到的是( )。

A.  检查计算机是否感染病毒,消除已感染的任何病毒

B.  杜绝病毒对计算的侵害

C.  查出计算机已感染的已知病毒,消除其中的一部分

D.  检查计算机是否染有已知病毒,并作相应处理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e602.html
点击查看答案
试题通小程序
试题通app下载