APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
24.卸载或禁用计算机防病毒、桌面管理等安全防护软 件,拆卸、更换终端设备软件,应经信息运维单位(部门)批准。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
67.下列不属于防火墙核心技术的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60a.html
点击查看题目
258.出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60c.html
点击查看题目
322.互联网出口必须向公司信息化主管部门进行( )后方可使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e608.html
点击查看题目
209.信息系统上线前,应删除( ),并修改系统账号默认口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e618.html
点击查看题目
236.应建立计算机信息网络安全管理组织的联网单位有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e610.html
点击查看题目
156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61a.html
点击查看题目
211.棱镜门主要曝光了对互联网的( )活动。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e608.html
点击查看题目
127.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e600.html
点击查看题目
422.入侵检测系统通过将网卡设置为( ),使得网卡可以接收网络接口上的所有数据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e603.html
点击查看题目
281.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e623.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

24.卸载或禁用计算机防病毒、桌面管理等安全防护软 件,拆卸、更换终端设备软件,应经信息运维单位(部门)批准。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
67.下列不属于防火墙核心技术的是( )。

A.  (静态/动态)包过滤技术

B.  NAT技术

C.  应用代理技术

D.  日志审计

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60a.html
点击查看答案
258.出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60c.html
点击查看答案
322.互联网出口必须向公司信息化主管部门进行( )后方可使用。

A.  备案审批

B.  申请

C.  说明

D.  报备

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e608.html
点击查看答案
209.信息系统上线前,应删除( ),并修改系统账号默认口令。

A.  系统账号

B.  临时账号

C.  临时数据

D.  日志记录

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e618.html
点击查看答案
236.应建立计算机信息网络安全管理组织的联网单位有( )。

A.   各互联网接入服务单位

B.   信息服务单位

C.   专线接入互联网的单位

D.   所有接入互联网的单位

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e610.html
点击查看答案
156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。

A.  网络带宽

B.  Web服务器资源

C.  用户访问时间

D.  系统磁盘空间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61a.html
点击查看答案
211.棱镜门主要曝光了对互联网的( )活动。

A.  监听

B.  看管

C.  羁押

D.  受贿

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e608.html
点击查看答案
127.IPS在IDS的基础上增加了防御功能,且部署方式也相同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e600.html
点击查看答案
422.入侵检测系统通过将网卡设置为( ),使得网卡可以接收网络接口上的所有数据。

A.  混杂模式

B.  单一模式

C.  共享模式

D.  传统模式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e603.html
点击查看答案
281.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e623.html
点击查看答案
试题通小程序
试题通app下载