APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
269.查信息安全应急体系的建设情况,应从哪几方面着手( )。

A、 检查信息系统非正常停运及信息关键设备故障应急处理预案

B、 检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施

C、 检查运行维护人员对应急预案的掌握情况

D、 检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练

答案:ABCD

电力网络安全员(高级工)
427.WAF可以防御以下网络攻击方式中的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e608.html
点击查看题目
39.于“云安全”技术,( )描述正确的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61a.html
点击查看题目
190.ISO定义的安全体系结构中包含5种安全服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e618.html
点击查看题目
303.( )不是基于用户特征的身份标识与鉴别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61a.html
点击查看题目
75.二进制数11010110转换为十进制数是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e612.html
点击查看题目
578.在访问控制中,文件系统权限被默认地赋予了什么组( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60f.html
点击查看题目
375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61a.html
点击查看题目
630.云环境下的数据安全策略不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61f.html
点击查看题目
152.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e601.html
点击查看题目
46.当同一网段中两台工作站配置了相同的IP地址时,会导致双方都不能工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e623.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

269.查信息安全应急体系的建设情况,应从哪几方面着手( )。

A、 检查信息系统非正常停运及信息关键设备故障应急处理预案

B、 检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施

C、 检查运行维护人员对应急预案的掌握情况

D、 检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练

答案:ABCD

电力网络安全员(高级工)
相关题目
427.WAF可以防御以下网络攻击方式中的( )。

A.  拒绝服务攻击

B.  窃听攻击

C.  数据驱动攻击

D.  SQL注入攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e608.html
点击查看答案
39.于“云安全”技术,( )描述正确的。

A.   “云安全”技术是应对病毒流行和发展趋势的有效和必然选择

B.   “云安全”技术是“云计算”在安全领域的应用

C.   “云安全”技术将安全防护转移到了“云”,所以不需要用户的参与

D.   WEB信誉服务是“云安全”技术应用的一种形式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61a.html
点击查看答案
190.ISO定义的安全体系结构中包含5种安全服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e618.html
点击查看答案
303.( )不是基于用户特征的身份标识与鉴别。

A.  指纹

B.  虹膜

C.  视网膜

D.  门卡

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61a.html
点击查看答案
75.二进制数11010110转换为十进制数是( )。

A. 119

B. 192

C. 212

D. 214

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e612.html
点击查看答案
578.在访问控制中,文件系统权限被默认地赋予了什么组( )。

A.  User

B.  Guests

C.  Administrators

D.  Replicator

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60f.html
点击查看答案
375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。

A.  通过搜索QQ号码在网络中的信息

B.  向目标发送假装为正常文件的带后门文件

C.  利用已经获得的一定权限要求管理员提供更多资料

D.  伪装为电信工程师来单位检修宽带

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61a.html
点击查看答案
630.云环境下的数据安全策略不包括( )。

A.  建立以数据为中心的安全系统

B.  重视加密方法和使用策略规则

C.  完善认证与身份管理体系

D.  对病毒库、特征库及时更新

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61f.html
点击查看答案
152.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为( )。

A.  内网可以访问外网

B.  内网可以访问DMZ区

C.  DMZ区可以访问内网

D.  外网可以访问DMZ区

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e601.html
点击查看答案
46.当同一网段中两台工作站配置了相同的IP地址时,会导致双方都不能工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e623.html
点击查看答案
试题通小程序
试题通app下载