APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
340.下面哪个口令的安全性最高( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看题目
411.某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61c.html
点击查看题目
207.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e601.html
点击查看题目
428.( )安全产品可以检测对终端的入侵行为。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e609.html
点击查看题目
112.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e619.html
点击查看题目
247.计算机病毒有( )特点。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61b.html
点击查看题目
153.关于MPLS协议,下面说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e602.html
点击查看题目
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看题目
142.处在Unix系统中,关于shadow文件说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61a.html
点击查看题目
162.( )将引起文件上传的安全问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
340.下面哪个口令的安全性最高( )。

A.   integrity1234567890

B.  !@7es6RFE,,,d195ds@@SDa

C.  passW@odassW@odassW@od

D.  ichunqiuadmin123456

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看答案
411.某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是( )。

A.  电路级网关

B.  应用级网关

C.  会话层防火墙

D.  包过滤防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61c.html
点击查看答案
207.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e601.html
点击查看答案
428.( )安全产品可以检测对终端的入侵行为。

A.  基于主机的IDS

B.  基于防火墙的IDS

C.  基于网络的IDS

D.  基于服务器的IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e609.html
点击查看答案
112.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e619.html
点击查看答案
247.计算机病毒有( )特点。

A.  计算机病毒具有可传染性和潜伏性

B.  计算机病毒具有可触发性和破坏性

C.  计算机病毒具有可针对性和衍生性

D.  计算病毒是一段可执行程序

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61b.html
点击查看答案
153.关于MPLS协议,下面说法正确的是( )。

A.  属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理

B.  标签为一个长度固定。只具有本地意义的短标识符,用于唯一表示一个分组所属的转发等价类

C.  对应一个FEC可能会有多个标签,但是一个标签只能代表一个FEC

D.  在MPLS体系中标签由上游指定,标签绑定按照从上游到下游的方向分发

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e602.html
点击查看答案
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。

A.  长期没有修改的口令

B.  过短的口令

C.  两个人公用的口令

D.  设备供应商提供的默认口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看答案
142.处在Unix系统中,关于shadow文件说法正确的是( )。

A.  只有超级用户可以查看

B.  保存了用户的密码

C.  增强系统的安全性

D.  对普通用户是只读的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61a.html
点击查看答案
162.( )将引起文件上传的安全问题。

A.  文件上传路径控制不当

B.  可以上传可执行文件

C.  上传文件的类型控制不严格

D.  上传文件的大小控制不当

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60b.html
点击查看答案
试题通小程序
试题通app下载