APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
263.信息系统安全管理应该遵循四统一原则包括( )。

A、 统一组织建设

B、 统一规划

C、 统一资金

D、 统一领导

答案:ABD

电力网络安全员(高级工)
600.用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e601.html
点击查看题目
601.在FTP服务器上建立( )可以向用户提供可以下载的资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e602.html
点击查看题目
661.下面关于第三方认证的服务说法中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61b.html
点击查看题目
89.Web服务器一般缺省不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e602.html
点击查看题目
127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60b.html
点击查看题目
602.包过滤型防火墙原理上是基于( )进行分析的技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e603.html
点击查看题目
64.通过加固ssh,可修改端口为5566、不允许root远程登录、不允许空密码登录。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60f.html
点击查看题目
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e607.html
点击查看题目
264.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e612.html
点击查看题目
136.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e609.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

263.信息系统安全管理应该遵循四统一原则包括( )。

A、 统一组织建设

B、 统一规划

C、 统一资金

D、 统一领导

答案:ABD

电力网络安全员(高级工)
相关题目
600.用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称为( )。

A.  物理地址

B.  IP地址

C.  邮箱地址

D.  统一资源定位

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e601.html
点击查看答案
601.在FTP服务器上建立( )可以向用户提供可以下载的资源。

A.  DHCP中继代理

B.  作用域

C.  FTP站点

D.  主要区域

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e602.html
点击查看答案
661.下面关于第三方认证的服务说法中,正确的是( )。

A.  Kerberos 认证服务中保存数字证书的服务器叫 CA

B.  Kerberos 和 PKI 是第三方认证服务的两种体制

C.  Kerberos 认证服务中用户首先向 CA 申请初始票据

D.  Kerberos 的中文全称是“公钥基础设施”

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61b.html
点击查看答案
89.Web服务器一般缺省不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e602.html
点击查看答案
127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。

A.  禁止明文传输用户登录信息及身份凭证

B.  禁止在数据库或文件系统中明文存储用户密码

C.  必要时可以考虑在COOKIE中保存用户密码

D.  应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60b.html
点击查看答案
602.包过滤型防火墙原理上是基于( )进行分析的技术。

A.  物理层

B.  数据链路层

C.  网络层

D.  应用层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e603.html
点击查看答案
64.通过加固ssh,可修改端口为5566、不允许root远程登录、不允许空密码登录。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60f.html
点击查看答案
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。

A.  保护隐私

B.  不得泄密

C.  严格保密

D.  用户信息保护

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e607.html
点击查看答案
264.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e612.html
点击查看答案
136.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e609.html
点击查看答案
试题通小程序
试题通app下载