APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
72.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
45.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e620.html
点击查看题目
205.严禁任何( )在信息内网设立与工作无关的娱乐、论坛、视频等网站。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e602.html
点击查看题目
207.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e601.html
点击查看题目
78.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中( )计算机病毒最占资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e615.html
点击查看题目
260.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e614.html
点击查看题目
546.以下哪项是对抗ARP欺骗有效的手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e612.html
点击查看题目
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看题目
625.Android四大组件不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61a.html
点击查看题目
238.在国际通用准则( )中,标识与鉴别的鉴别数据保护说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e612.html
点击查看题目
172.关于HTTP协议,以下哪些字段内容是包含在http响应头( )中( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e615.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

72.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
45.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是( )。

A.   Burp Suite默认监听本地的8080端口

B.   Burp Suite默认监听本地的8000端口

C.   Burp Suite可以扫描访问过的网站是否存在漏洞

D.   Burp Suite可以抓取数据包破解短信验证码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e620.html
点击查看答案
205.严禁任何( )在信息内网设立与工作无关的娱乐、论坛、视频等网站。

A.  单位、个人

B.  单位

C.  个人

D.  用户

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e602.html
点击查看答案
207.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e601.html
点击查看答案
78.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中( )计算机病毒最占资源。

A.  特洛伊木马

B.  蠕虫

C.  都有

D.  间谍软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e615.html
点击查看答案
260.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理( )。

A.  都是路由模式

B.  都是NAT模式

C.  路由模式和NAT模式

D.  NAT和路由模式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e614.html
点击查看答案
546.以下哪项是对抗ARP欺骗有效的手段( )。

A.  使用静态的ARP缓存

B.  在网络上阻止ARP报文的发送

C.  安装杀毒软件并更新到最新的病毒库

D.  使用Linux系统提高安全性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e612.html
点击查看答案
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。

A.  通过修改注册表,将缺省配置文件改名,并转移路径

B.  将wwwroot目录,更改到非系统分区

C.  修改日志文件的缺省位置

D.  将脚本文件和静态网页存放到不同目录,并分配不同权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看答案
625.Android四大组件不包括( )。

A.  Activity

B.  Service

C.  Content

D.  ProviderIntent

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61a.html
点击查看答案
238.在国际通用准则( )中,标识与鉴别的鉴别数据保护说法正确的是( )。

A.   输入口令字时不许回显,避免未授权的访问与修改。

B.   防止重播攻击,防止伪造或拷贝。

C.   防止重用(如,单次使用的口令),提供口令字修改的可信路径

D.   定义用户属性文件中所包含的安全属性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e612.html
点击查看答案
172.关于HTTP协议,以下哪些字段内容是包含在http响应头( )中( )。

A.  accept:请求

B.  Server:

C.  Set-Cookie:

D.  Refere:

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e615.html
点击查看答案
试题通小程序
试题通app下载