APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
240.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
147.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到( )的控制权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e611.html
点击查看题目
163.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e621.html
点击查看题目
193.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61a.html
点击查看题目
639.任何个人和组织使用网络应当遵守( )法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e605.html
点击查看题目
110.拟接入信息网络的用户,应向本单位信息管理部门提出计算机接入网络申请。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e617.html
点击查看题目
333.443端口的用途是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e613.html
点击查看题目
340.下面哪个口令的安全性最高( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看题目
627.下列属于重放类安全问题的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61c.html
点击查看题目
501.工作前,作业人员应进行身份( )和( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e609.html
点击查看题目
40.关于企业防毒体系构建的说法,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

240.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
147.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到( )的控制权限。

A.  主机设备

B.  Web服务器

C.  网络设备

D.  数据库

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e611.html
点击查看答案
163.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( )。

A.  攻击者通过Windows自带命令收集有利信息

B.  通过查找最新的漏洞库去反查具有漏洞的主机

C.  通过发送加壳木马软件或者键盘记录工具

D.  通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e621.html
点击查看答案
193.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务( )。

A.  数据加密

B.  身份认证

C.  数据完整性

D.  访问控制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61a.html
点击查看答案
639.任何个人和组织使用网络应当遵守( )法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。

A.  《中华人民共和国网络安全法》

B.  《刑法》

C.  《民法》

D.  《宪法》

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e605.html
点击查看答案
110.拟接入信息网络的用户,应向本单位信息管理部门提出计算机接入网络申请。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e617.html
点击查看答案
333.443端口的用途是( )。

A.  安全超文本传输协议(https)

B.  安全Shell(SSH)服务

C.  Telnet服务

D.  简单网络管理协议(SNMP)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e613.html
点击查看答案
340.下面哪个口令的安全性最高( )。

A.   integrity1234567890

B.  !@7es6RFE,,,d195ds@@SDa

C.  passW@odassW@odassW@od

D.  ichunqiuadmin123456

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看答案
627.下列属于重放类安全问题的有( )。

A.  篡改机制

B.  暴力破解

C.  交易通信数据重放

D.  界面劫持

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61c.html
点击查看答案
501.工作前,作业人员应进行身份( )和( )。

A.  鉴别、认证

B.  鉴别、授权.

C.  验证、授权

D.  验证、备案

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e609.html
点击查看答案
40.关于企业防毒体系构建的说法,错误的是( )。

A.   病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合

B.   病毒防护只要能做好桌面安全防护就可以了,这个方案最经济

C.   在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越

D.   病毒防护解决方案应该重视事前防御而不是“亡羊补牢”

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61b.html
点击查看答案
试题通小程序
试题通app下载