APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
147.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
34.基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e615.html
点击查看题目
417.如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e622.html
点击查看题目
239.在互联网上的计算机病毒呈现出的特点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e613.html
点击查看题目
11.关系数据库管理系统DBMS.所管理的关系是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60a.html
点击查看题目
47.等级保护定级阶段主要包括系统识别与描述、等级分级两个步骤。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e624.html
点击查看题目
1.《网络安全法》确立了网络安全法的哪些基本原则( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e600.html
点击查看题目
115.由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61c.html
点击查看题目
90.DES算法属于加密技术中的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e621.html
点击查看题目
371.贯穿了整个渗透测试流程的阶段为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e616.html
点击查看题目
114.物理安全中涉及环境因素主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e621.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

147.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
34.基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢( )。

A.   看不到网络活动的状况

B.   运行审计功能要占用额外系统资源

C.   主机监视感应器对不同的平台不能通用

D.   管理和实施比较复杂

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e615.html
点击查看答案
417.如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为( )。

A.  常规加密系统

B.  单秘钥加密系统

C.  公钥加密系统

D.  对称加密系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e622.html
点击查看答案
239.在互联网上的计算机病毒呈现出的特点是( )。

A.   与互联网更加紧密地结合,利用一切可以利用的方式进行传播

B.   有的计算机病毒不具有破坏性

C.   扩散性极强,也更注重隐蔽性和欺骗性

D.   针对系统漏洞进行传播和破坏

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e613.html
点击查看答案
11.关系数据库管理系统DBMS.所管理的关系是( )。

A.  一个DBC文件

B.  一个DBF文件

C.  若干个DBC文件

D.  若干个二维表

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60a.html
点击查看答案
47.等级保护定级阶段主要包括系统识别与描述、等级分级两个步骤。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e624.html
点击查看答案
1.《网络安全法》确立了网络安全法的哪些基本原则( )。

A.   网络言论自由原则

B.   共同治理原则

C.   网络空间主权原则

D.   网络安全与信息化发展并重原则

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e600.html
点击查看答案
115.由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61c.html
点击查看答案
90.DES算法属于加密技术中的( )。

A.  不可逆加密

B.  不对称加密

C.  以上都是

D.  对称加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e621.html
点击查看答案
371.贯穿了整个渗透测试流程的阶段为( )。

A.  信息收集

B.  漏洞挖掘

C.  漏洞利用

D.  痕迹清理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e616.html
点击查看答案
114.物理安全中涉及环境因素主要有( )。

A.  灰尘

B.  潮湿

C.  温度

D.  噪音

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e621.html
点击查看答案
试题通小程序
试题通app下载