APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
197.被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
56.病毒是一段可执行代码,不会感染办公文档。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e607.html
点击查看题目
6.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e605.html
点击查看题目
202.( )为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e623.html
点击查看题目
240.关于物理安全,下列中不属于设备安全保护的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e600.html
点击查看题目
443.运营者应当组织从业人员网络安全教育培训,每人每年教育培训时长不得少于( )工作日,关键岗位专业技术人员每人每年教育培训时长不得少于3个工作日。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e618.html
点击查看题目
204.在国家信息安全等级保护制度中,信息系统的安全等级被分为( )等级。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e601.html
点击查看题目
107.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61a.html
点击查看题目
538.小明使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,其中包含链接transferMoney.jsp?to=Bob&cash=3000,当小明点击中奖链接后,发现自己的网银帐户中的少了1000块钱。小明受到了( )漏洞的攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60a.html
点击查看题目
104.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60a.html
点击查看题目
325.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDS。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e603.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

197.被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
56.病毒是一段可执行代码,不会感染办公文档。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e607.html
点击查看答案
6.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。

A.   严禁外部合作单位和供应商在对互联网提供服务的网络和信息系统中存储运行相关业务系统数据和公司敏感信息

B.   严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据

C.   严禁外部技术支持单位与互联网相连的服务器上架设公司在运应用系统

D.   严禁外部技术支持单位与互联网相连的服务器和终端上存储公司敏感数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e605.html
点击查看答案
202.( )为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。

A.  运行维护部门

B.  调度

C.  办公计算机使用人员

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e623.html
点击查看答案
240.关于物理安全,下列中不属于设备安全保护的是( )。

A.  防电磁信息泄露

B.  防线路截获

C.  抗电磁干扰及电源保护

D.  机房环境监控

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e600.html
点击查看答案
443.运营者应当组织从业人员网络安全教育培训,每人每年教育培训时长不得少于( )工作日,关键岗位专业技术人员每人每年教育培训时长不得少于3个工作日。

A.  1个

B.  2个

C.  3个

D.  4个

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e618.html
点击查看答案
204.在国家信息安全等级保护制度中,信息系统的安全等级被分为( )等级。

A.  2个

B.  3个

C.  4个

D.  5个

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e601.html
点击查看答案
107.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。

A.  使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源

B.  发送邮件广告及邮件炸弹

C.  扫描服务器和网络设备端口

D.  盗用其他用户身份及密码,进入信息系统对系统进行非法操作

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61a.html
点击查看答案
538.小明使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,其中包含链接transferMoney.jsp?to=Bob&cash=3000,当小明点击中奖链接后,发现自己的网银帐户中的少了1000块钱。小明受到了( )漏洞的攻击。

A.  SQL注入B不安全的直接对象引用

B.  不安全的直接对象引用

C.  跨站脚本攻击

D.  跨站请求伪造

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60a.html
点击查看答案
104.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码( )。

A.  255.255.255.248,255.255.255.248,255.255.255.248

B.  255.255.255.248,255.255.255.252,255.255.255.248

C.  255.255.255.252,255.255.255.252,255.255.255.248

D.  255.255.255.252,255.255.255.252,255.255.255.252

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60a.html
点击查看答案
325.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDS。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e603.html
点击查看答案
试题通小程序
试题通app下载