APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
190.ISO定义的安全体系结构中包含5种安全服务。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
46.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e600.html
点击查看题目
19.下面有关计算机的叙述中正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e612.html
点击查看题目
76.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e613.html
点击查看题目
359.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60a.html
点击查看题目
75.系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61a.html
点击查看题目
419.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于( )攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e600.html
点击查看题目
197.黑客攻击通常有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看题目
567.Linux系统锁定系统用户的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e604.html
点击查看题目
61.数据备份通常有哪几种方式( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60f.html
点击查看题目
434.等级保护第三级安全要求里云计算扩展要求中安全区域边界不包括哪部分( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60f.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

190.ISO定义的安全体系结构中包含5种安全服务。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
46.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:( )。

A.   增加主机服务器资源、性能

B.   部署使用专用抗DoS攻击设备

C.   提高出口网络带宽

D.   更改边界设备过滤部分异常IP地址

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e600.html
点击查看答案
19.下面有关计算机的叙述中正确的是( )。

A.  计算机必须具有硬盘才能工作

B.  计算机的主机只包括CPU

C.  计算机程序必须装载到内存中才能执行

D.  计算机键盘上字母键的排列方式是随机的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e612.html
点击查看答案
76.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为( )。

A.  imcp.com.cn

B.  impc.cn

C.  impc.com

D.  impc.com.cn

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e613.html
点击查看答案
359.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是( )。

A.  要求开发人员采用敏捷开发模型进行开发

B.  要求所有的开发人员参加软件安全意识培训

C. 要求规范软件编码,并制定公司的安全编码准则

D.  要求增加软件安全测试环节,尽早发现软件安全问题

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60a.html
点击查看答案
75.系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61a.html
点击查看答案
419.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于( )攻击。

A.  重放攻击

B.  Smurf攻击

C.  字典攻击

D.  中间人攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e600.html
点击查看答案
197.黑客攻击通常有( )。

A.  扫描网络

B.  植入木马

C.  获取权限

D.  擦除痕迹

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看答案
567.Linux系统锁定系统用户的命令是( )。

A.  usermod -l

B.  userlock

C.  userlock -u

D.  usermod -L

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e604.html
点击查看答案
61.数据备份通常有哪几种方式( )。

A.   完全备份

B.   差异备份

C.   增量备份

D.   临时备份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60f.html
点击查看答案
434.等级保护第三级安全要求里云计算扩展要求中安全区域边界不包括哪部分( )。

A.  访问控制

B.  入侵防范

C.  安全审计

D.  可信验证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60f.html
点击查看答案
试题通小程序
试题通app下载