APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
14.一个工作负责人不能同时执行多张信息工作票, 但可以同时执行多张信息工作任务单。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
212.键盘和显示器是外部设备,它们都属于输出设备。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e606.html
点击查看题目
15.信息系统故障紧急抢修时,工作票必须经过工作票签发人书面签发。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e604.html
点击查看题目
198.传统的监控:将所有的被监控设备和应用列举出来,分门别类;面向业务的监控:将所有的监控对象按照业务的模式组织起来。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e620.html
点击查看题目
1.《网络安全法》确立了网络安全法的哪些基本原则( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e600.html
点击查看题目
591.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61c.html
点击查看题目
178.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的帐户信息,这种攻击方式属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60b.html
点击查看题目
483.一、二类业务系统的版本升级、( )、数据操作等检修工作需要填用信息工作票。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61b.html
点击查看题目
131.下列哪一个不属于XSS跨站脚本漏洞危害( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e601.html
点击查看题目
275.信息系统安全保护法律规范的基本原则是:突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61d.html
点击查看题目
408.任何组织或者个人( )窃取他人加密保护的信息或者非法侵入他人的密码保障系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e619.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

14.一个工作负责人不能同时执行多张信息工作票, 但可以同时执行多张信息工作任务单。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
212.键盘和显示器是外部设备,它们都属于输出设备。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e606.html
点击查看答案
15.信息系统故障紧急抢修时,工作票必须经过工作票签发人书面签发。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e604.html
点击查看答案
198.传统的监控:将所有的被监控设备和应用列举出来,分门别类;面向业务的监控:将所有的监控对象按照业务的模式组织起来。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e620.html
点击查看答案
1.《网络安全法》确立了网络安全法的哪些基本原则( )。

A.   网络言论自由原则

B.   共同治理原则

C.   网络空间主权原则

D.   网络安全与信息化发展并重原则

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e600.html
点击查看答案
591.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值( )。

A.  netstat

B.  netstat –anp

C.  ifconfig

D.  ps -ef

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61c.html
点击查看答案
178.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的帐户信息,这种攻击方式属于( )。

A.  SQL注入

B.  钓鱼攻击

C.  网页挂马

D.  域名劫持

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60b.html
点击查看答案
483.一、二类业务系统的版本升级、( )、数据操作等检修工作需要填用信息工作票。

A.  漏洞修复

B.  系统巡检

C.  数据查询

D.  数据备份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61b.html
点击查看答案
131.下列哪一个不属于XSS跨站脚本漏洞危害( )。

A.  钓鱼欺骗

B.  身份盗用

C.  SQL数据泄露

D.  网站挂马

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e601.html
点击查看答案
275.信息系统安全保护法律规范的基本原则是:突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61d.html
点击查看答案
408.任何组织或者个人( )窃取他人加密保护的信息或者非法侵入他人的密码保障系统。

A.  允许

B.  不得

C.  可以

D.  经批准可以

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e619.html
点击查看答案
试题通小程序
试题通app下载