APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
146.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是( )。

A、 该计算机未开启审计功能

B、 该计算机审计日志未安排专人进行维护

C、 该计算机感染了木马

D、 该计算机存在系统漏洞

答案:ABCD

电力网络安全员(高级工)
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看题目
52.各单位要严格执行公司信息系统运行管理要求,检修工作按要求申报检修计划,实际检修严格履行一单两票手续,严禁项目承建单位人员未经审批擅自进行系统相关操作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e603.html
点击查看题目
250.NTFS 文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到 目标位置父级资源权限的影响。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e604.html
点击查看题目
142.利用( )可以在Internet中定位到某台计算机的指定文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60c.html
点击查看题目
269.查信息安全应急体系的建设情况,应从哪几方面着手( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60e.html
点击查看题目
268.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60d.html
点击查看题目
37.利用交换机可进行以下攻击( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e618.html
点击查看题目
348.DNS工作于OSI参考模型的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e622.html
点击查看题目
124.PPP验证成功后,将由Authenticate阶段转入什么阶段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61e.html
点击查看题目
582.Windows系统的用户配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e613.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

146.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是( )。

A、 该计算机未开启审计功能

B、 该计算机审计日志未安排专人进行维护

C、 该计算机感染了木马

D、 该计算机存在系统漏洞

答案:ABCD

电力网络安全员(高级工)
相关题目
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。

A.  长期没有修改的口令

B.  过短的口令

C.  两个人公用的口令

D.  设备供应商提供的默认口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看答案
52.各单位要严格执行公司信息系统运行管理要求,检修工作按要求申报检修计划,实际检修严格履行一单两票手续,严禁项目承建单位人员未经审批擅自进行系统相关操作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e603.html
点击查看答案
250.NTFS 文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到 目标位置父级资源权限的影响。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e604.html
点击查看答案
142.利用( )可以在Internet中定位到某台计算机的指定文件。

A.  WWW

B.  Web

C.  URL

D.  IP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60c.html
点击查看答案
269.查信息安全应急体系的建设情况,应从哪几方面着手( )。

A.  检查信息系统非正常停运及信息关键设备故障应急处理预案

B.  检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施

C.  检查运行维护人员对应急预案的掌握情况

D.  检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60e.html
点击查看答案
268.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是( )。

A.  内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工作

B.  负责公司本部信息系统安全措施的实施和日常运行维护工作

C.  负责防病毒袭扰的技术管理工作

D.  负责非法上网的社会性问题的监控和处理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60d.html
点击查看答案
37.利用交换机可进行以下攻击( )。

A.   VLAN跳跃攻击

B.   生成树攻击

C.   ARP攻击

D.   MAC表洪水攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e618.html
点击查看答案
348.DNS工作于OSI参考模型的( )。

A.  网络层

B.  传输层

C.  会话层

D.  应用层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e622.html
点击查看答案
124.PPP验证成功后,将由Authenticate阶段转入什么阶段( )。

A.  Dead

B.  Establish

C.  Network

D.  Terminate

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61e.html
点击查看答案
582.Windows系统的用户配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于( )。

A.  本地策略

B.  公钥策略

C.  软件限制策略

D.  帐户策略

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e613.html
点击查看答案
试题通小程序
试题通app下载