APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
108.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
634.以下对使用云计算服务的理解哪一个是正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e600.html
点击查看题目
38.FTP服务只能使用TCP端口21。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61b.html
点击查看题目
156.关以下属于tomcat弱口令的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e605.html
点击查看题目
87.流量控制设备的作用是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e606.html
点击查看题目
320.防火墙能够完全防止传送己被病毒感染的软件和文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e624.html
点击查看题目
144.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行( ) 安全保护义务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61c.html
点击查看题目
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看题目
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61d.html
点击查看题目
50.对称密钥加密技术不能从加密密钥推导解密密钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e601.html
点击查看题目
623.对基于Android开发的移动应用的源代码进行混淆处理的操作,属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e618.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

108.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
634.以下对使用云计算服务的理解哪一个是正确的( )。

A.  云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以放心存放用户的各种信息

B.  云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C.  云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软

D.  云计算中的数据存放在别人的电脑中,不安全,不要使用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e600.html
点击查看答案
38.FTP服务只能使用TCP端口21。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61b.html
点击查看答案
156.关以下属于tomcat弱口令的是( )。

A.  tomcat

B.  admin

C. 123456

D. 111111

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e605.html
点击查看答案
87.流量控制设备的作用是( )。

A.  统计

B.  记录

C.  识别

D.  限制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e606.html
点击查看答案
320.防火墙能够完全防止传送己被病毒感染的软件和文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e624.html
点击查看答案
144.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行( ) 安全保护义务。

A.  定期对从业人员进行网络安全教育、技术培训和技能考核

B.  对重要系统和数据库进行容灾备份

C.  制定网络安全事件应急预案,并定期进行演练

D.  设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61c.html
点击查看答案
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。

A.  长期没有修改的口令

B.  过短的口令

C.  两个人公用的口令

D.  设备供应商提供的默认口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看答案
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61d.html
点击查看答案
50.对称密钥加密技术不能从加密密钥推导解密密钥。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e601.html
点击查看答案
623.对基于Android开发的移动应用的源代码进行混淆处理的操作,属于( )。

A.  软件容错

B.  安全加固

C.  组件安全

D.  反编译

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e618.html
点击查看答案
试题通小程序
试题通app下载