APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
250.NTFS 文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到 目标位置父级资源权限的影响。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
368.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、Cross Site Scripting等类型。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e606.html
点击查看题目
394.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60b.html
点击查看题目
57.以下属于对服务进行暴力破解的工具有哪些( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60b.html
点击查看题目
493.办理信息工作票延期手续,应在信息工作票的有效期内,由工作负责人向( )提出申请,得到同意后给予办理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e601.html
点击查看题目
14.一个工作负责人不能同时执行多张信息工作票, 但可以同时执行多张信息工作任务单。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e603.html
点击查看题目
82.在什么情况下,企业因特网出口防火墙不起作用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e619.html
点击查看题目
608.通过( )可以查看mysql版本信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e609.html
点击查看题目
256.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60a.html
点击查看题目
252.关于防火墙安全域之间的描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e620.html
点击查看题目
196.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

250.NTFS 文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到 目标位置父级资源权限的影响。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
368.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、Cross Site Scripting等类型。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e606.html
点击查看答案
394.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.  每半年

B.  每两年

C.  每年

D.  每三年

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60b.html
点击查看答案
57.以下属于对服务进行暴力破解的工具有哪些( )。

A.   nmap

B.   Bruter

C.   sqlmap

D.   hydra

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60b.html
点击查看答案
493.办理信息工作票延期手续,应在信息工作票的有效期内,由工作负责人向( )提出申请,得到同意后给予办理。

A.  业务管理单位

B.  信息运维单位

C.  工作票签发人

D.  工作许可人

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e601.html
点击查看答案
14.一个工作负责人不能同时执行多张信息工作票, 但可以同时执行多张信息工作任务单。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e603.html
点击查看答案
82.在什么情况下,企业因特网出口防火墙不起作用( )。

A.  内部网用户通过Modem拨号访问因特网

B.  内部网用户通过防火墙访问因特网

C.  外部用户向内部用户发E-mail

D.  外部用户通过防火墙访问Web服务器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e619.html
点击查看答案
608.通过( )可以查看mysql版本信息。

A.  select version

B.  select * from $version

C.  select * from v$version

D.  select * from dbversion

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e609.html
点击查看答案
256.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60a.html
点击查看答案
252.关于防火墙安全域之间的描述正确的是( )。

A.  低优先级可以访问高优先级

B.  相同优先级的域之间默认可以互相访问

C.  配置相同优先级,默认彼此之间不能互访

D.  默认高优先级的安全域可以访问低优先级安全域

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e620.html
点击查看答案
196.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有( )。

A.  直接索取

B.  个人冒充

C.  反向社会工程

D.  邮件利用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60b.html
点击查看答案
试题通小程序
试题通app下载