APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
258.“四不放过”包括( )。

A、 事故原因不查清不放过

B、 事故责任者未受到处理不放过

C、 职工群众未受到教育不放过

D、 防范措施不落实不放过

答案:ABCD

电力网络安全员(高级工)
482.在信息系统上工作,保证安全的组织措施有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61a.html
点击查看题目
587.在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署下面哪个设备( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e618.html
点击查看题目
180.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61d.html
点击查看题目
339.关于暴力破解密码,以下表述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e619.html
点击查看题目
259.问安全生产基本方针是什么( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e604.html
点击查看题目
134.在数据存储及使用环节,应积极采取( )等技术措施,保证数据安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e612.html
点击查看题目
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看题目
161.以下关于VPN说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61f.html
点击查看题目
175.在非对称加密过程中,加密和解密使用的是不同的秘钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e609.html
点击查看题目
402.应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用( )和技术的产品和服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e613.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

258.“四不放过”包括( )。

A、 事故原因不查清不放过

B、 事故责任者未受到处理不放过

C、 职工群众未受到教育不放过

D、 防范措施不落实不放过

答案:ABCD

电力网络安全员(高级工)
相关题目
482.在信息系统上工作,保证安全的组织措施有( )。

A.  操作票制度

B.  工作票制度

C.  调度值班制度

D.  工作票变更制度

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61a.html
点击查看答案
587.在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署下面哪个设备( )。

A.  负载均衡设备

B.  网页防篡改系统

C.  网络防病毒系统

D.  网络审计系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e618.html
点击查看答案
180.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有( )。

A.  使用WPA等加密的网络

B.  定期维护和升级杀毒软件

C.  隐藏SSID,禁止非法用户访问

D.  安装防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61d.html
点击查看答案
339.关于暴力破解密码,以下表述正确的是( )。

A.  就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B.  指通过木马等侵入用户系统,然后盗取用户密码

C.  指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D.  通过暴力威胁,让用户主动透露密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e619.html
点击查看答案
259.问安全生产基本方针是什么( )。

A.  安全生产

B.  安全第一

C.  综合治理

D.  预防为主

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e604.html
点击查看答案
134.在数据存储及使用环节,应积极采取( )等技术措施,保证数据安全。

A.  加密

B.  备份

C.  脱敏

D.  日志审计

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e612.html
点击查看答案
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。

A.  访问控制列表(ACL)

B. 能力表(CL)

C.  HLP模型

D.  Bibn模型

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看答案
161.以下关于VPN说法正确的是( )。

A.  VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.  VPN指的是用户通过公用网络建立的临时的、安全的连接

C.  VPN不能做到信息认证和身份认证

D.  VPN只能提供身份认证、不能提供加密数据的功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61f.html
点击查看答案
175.在非对称加密过程中,加密和解密使用的是不同的秘钥。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e609.html
点击查看答案
402.应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用( )和技术的产品和服务。

A.  国外密码

B.  国密算法

C.  特殊密码

D.  自主密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e613.html
点击查看答案
试题通小程序
试题通app下载