APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
5.现场使用的工器具、调试计算机(或其他专用设备)、外接存储设备、软件工具等应符合有关安全要求。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
555.以下哪些不是CSRF漏洞的防御方案( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61b.html
点击查看题目
328.匿名登录FTP服务器使用的帐户名是anonymous。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e606.html
点击查看题目
206.严禁在信息内网计算机存储、处理( ),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e603.html
点击查看题目
27.Dos攻击不会破坏的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e606.html
点击查看题目
213.下列符合机房物理安全要求的措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61c.html
点击查看题目
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看题目
42.SQL注入攻击不会威胁到操作系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61f.html
点击查看题目
352.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e603.html
点击查看题目
29.《网络安全法》规定:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e612.html
点击查看题目
304.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e614.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

5.现场使用的工器具、调试计算机(或其他专用设备)、外接存储设备、软件工具等应符合有关安全要求。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
555.以下哪些不是CSRF漏洞的防御方案( )。

A.  检测HTTPreferer

B.  使用随机token

C.  使用验证码

D.  html编码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61b.html
点击查看答案
328.匿名登录FTP服务器使用的帐户名是anonymous。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e606.html
点击查看答案
206.严禁在信息内网计算机存储、处理( ),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。

A.  公司敏感信息

B.  国家秘密信息

C.  国家政策文件

D.  公司商业信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e603.html
点击查看答案
27.Dos攻击不会破坏的是( )。

A.  合法用户的使用

B.  服务器的处理器资源

C.  网络设备的带宽资源

D.  帐户的授权

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e606.html
点击查看答案
213.下列符合机房物理安全要求的措施是( )。

A.  设置门禁系统

B.  UPS系统

C.  防静电地板

D.  烟控或温控型水喷淋灭火设施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61c.html
点击查看答案
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。

A.  密码策略

B.  帐户锁定策略

C.  kerberos策略

D.  审计策略

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看答案
42.SQL注入攻击不会威胁到操作系统的安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61f.html
点击查看答案
352.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式( )。

A.  风险降低

B.  风险规避

C.  风险转移

D.  风险接受

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e603.html
点击查看答案
29.《网络安全法》规定:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e612.html
点击查看答案
304.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e614.html
点击查看答案
试题通小程序
试题通app下载