APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
243.在以下人为的恶意攻击行为中,不属于主动攻击的是( )。

A、  数据篡改及破坏

B、  数据窃听

C、  数据流分析

D、  非法访问

答案:BCD

电力网络安全员(高级工)
629.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产造成威胁。以下各项中,不需要被保护的属性是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61e.html
点击查看题目
224.( )协议不是用来加密数据的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e615.html
点击查看题目
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看题目
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看题目
178.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60c.html
点击查看题目
178.在下列对主机网络安全技术的描述选项中,( )是错误的?
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61b.html
点击查看题目
19.Windows系统登录流程中使用的系统安全模块有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e606.html
点击查看题目
30.《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e613.html
点击查看题目
101.TCP协议通过( )来区分不同的连接。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e607.html
点击查看题目
690.进行数据恢复工作的首要原则是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e614.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

243.在以下人为的恶意攻击行为中,不属于主动攻击的是( )。

A、  数据篡改及破坏

B、  数据窃听

C、  数据流分析

D、  非法访问

答案:BCD

电力网络安全员(高级工)
相关题目
629.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产造成威胁。以下各项中,不需要被保护的属性是( )。

A.  终端设备信息

B.  用户通话信息

C.  用户位置信息

D.  公众运营商信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61e.html
点击查看答案
224.( )协议不是用来加密数据的。

A.  TLS

B.  Rlogin

C.  SSL

D.  IPSEC

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e615.html
点击查看答案
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。

A.  密码策略

B.  帐户锁定策略

C.  kerberos策略

D.  审计策略

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看答案
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力

A.  安全分区、网络专用、横向隔离、纵向认证

B.  双网双机、分区分域、等级防护、多层防御

C.  可信互联、精准防护、安全互动、智能防御

D.  可管可控、精准防护、可视可信、智能防御

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
178.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60c.html
点击查看答案
178.在下列对主机网络安全技术的描述选项中,( )是错误的?

A.  主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性

B.  主机网络安全技术是被动防御的安全技术

C.  主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式

D.  主机网络安全技术结合了主机安全技术和网络安全技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61b.html
点击查看答案
19.Windows系统登录流程中使用的系统安全模块有( )。

A.   安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块

B.   Windows 系统的注册 (Winhgon) 模块

C.   本地安全认证 (Local Security Authority, 简称 LSA) 模块

D.   安全引用监控器模块

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e606.html
点击查看答案
30.《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e613.html
点击查看答案
101.TCP协议通过( )来区分不同的连接。

A.  IP地址

B.  IP地址+端口号

C.  以上答案均不对

D.  端口号

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e607.html
点击查看答案
690.进行数据恢复工作的首要原则是( )。

A.  决不能对送修数据产生新的伤害

B.  必须签定数据恢复服务流程工作单

C.  遇到问题及时与客户协商

D.  已恢复数组为主

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e614.html
点击查看答案
试题通小程序
试题通app下载