APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
51.防病毒软件的实时扫描是一种可以查找文件是否被病毒行为修改的扫描技术。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
195.加强 SQL Server安全的常见的安全手段有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60a.html
点击查看题目
177.关于SQL注入说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看题目
653.按照公司《十八项电网重大反事故措施》要求,( )各类终端网络接入应采取准入措施,避免仿冒终端或非法网络设备接入。应使用公司统一推广的桌面终端管理系统、防病毒等客户端软件,部署安全管理策略。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e613.html
点击查看题目
66.信息安全系统管理体系ISMS持续改进的PDCA过程包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e614.html
点击查看题目
357.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e608.html
点击查看题目
544.以下哪个是恶意代码采用的隐藏技术( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e610.html
点击查看题目
240.关于物理安全,下列中不属于设备安全保护的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e600.html
点击查看题目
182.各单位必须建立严格的网络运行维护管理制度、运行管理规程、安全管理制度、报告制度,并报信通中心备案。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e610.html
点击查看题目
105.内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e612.html
点击查看题目
198.关于黑客注入攻击说法正确的是:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

51.防病毒软件的实时扫描是一种可以查找文件是否被病毒行为修改的扫描技术。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
195.加强 SQL Server安全的常见的安全手段有( )。

A.  IP安全策略里面,将 TCP 1433, UDP1434端口拒绝所有IP

B.  打最新补丁

C.  去除一些非常危险的存储过程

D.  增强操作系统的安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60a.html
点击查看答案
177.关于SQL注入说法正确的是( )。

A.  SQL注入攻击是攻击者直接对web数据库的攻击

B.  SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害

C.  SQL注入漏洞,可以通过加固服务器来实现

D.  SQL注入攻击,可以造成整个数据库全部泄露

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看答案
653.按照公司《十八项电网重大反事故措施》要求,( )各类终端网络接入应采取准入措施,避免仿冒终端或非法网络设备接入。应使用公司统一推广的桌面终端管理系统、防病毒等客户端软件,部署安全管理策略。

A.  控制区

B.  管理信息大区

C.  非控制区

D.  信息内网区

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e613.html
点击查看答案
66.信息安全系统管理体系ISMS持续改进的PDCA过程包括( )。

A.  Action(处理

B.  Check(检查)

C.  Do(执行)

D.  Plan(计划)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e614.html
点击查看答案
357.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是( )。

A.  传输层、网络接口层、互联网络层

B.  传输层、互联网络层、网络接口层

C. 互联网络层、传输层、网络接口层

D.  互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e608.html
点击查看答案
544.以下哪个是恶意代码采用的隐藏技术( )。

A. 文件隐藏

B. 进程隐藏

C. 网络链接隐藏

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e610.html
点击查看答案
240.关于物理安全,下列中不属于设备安全保护的是( )。

A.  防电磁信息泄露

B.  防线路截获

C.  抗电磁干扰及电源保护

D.  机房环境监控

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e600.html
点击查看答案
182.各单位必须建立严格的网络运行维护管理制度、运行管理规程、安全管理制度、报告制度,并报信通中心备案。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e610.html
点击查看答案
105.内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e612.html
点击查看答案
198.关于黑客注入攻击说法正确的是:( )。

A.  它的主要原因是程序对用户的输入缺乏过滤

B.  一般情况下防火墙对它无法防范

C.  对它进行防范时要关注操作系统的版本和安全补丁

D.  注入成功后可以获取部分权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60d.html
点击查看答案
试题通小程序
试题通app下载