APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
292.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
30.特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e609.html
点击查看题目
271.大数据中所说的数据量大是指数据达到了( )级别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61f.html
点击查看题目
524.拆除蓄电池连接铜排或线缆应使用( )的工器具。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e620.html
点击查看题目
324.端口的用途是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60a.html
点击查看题目
114.安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61b.html
点击查看题目
195.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61d.html
点击查看题目
144.发生网络安全事件,应当立即( )对网络安全事件进行调查和评估。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60e.html
点击查看题目
314.黑客在发动一次网络攻击行为,一般经历的流程是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e600.html
点击查看题目
58.数字证书含有的信息包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60c.html
点击查看题目
529.( )交由外部单位维修处理应经信息运维单位(部门)批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e601.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

292.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
30.特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。

A.  传染性

B.  复制性

C.  破坏性

D.  隐蔽性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e609.html
点击查看答案
271.大数据中所说的数据量大是指数据达到了( )级别。

A.  MB

B.  PB

C.  KB

D.  TB

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61f.html
点击查看答案
524.拆除蓄电池连接铜排或线缆应使用( )的工器具。

A.  外观检查完好

B.  试验合格

C.  经绝缘处理

D.  经检测机构检测

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e620.html
点击查看答案
324.端口的用途是( )。

A.  Telnet服务

B.  安全Shell(SSH)服务

C.  安全超文本传输协议(https)

D.  简单网络管理协议(SNMP)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60a.html
点击查看答案
114.安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61b.html
点击查看答案
195.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61d.html
点击查看答案
144.发生网络安全事件,应当立即( )对网络安全事件进行调查和评估。

A.  报警

B.  启动网络安全事件应急预案

C.  向上级汇报

D.  予以回击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60e.html
点击查看答案
314.黑客在发动一次网络攻击行为,一般经历的流程是( )。

A.  远程主机漏洞扫描、获取访问权限、本地权限提升、种植后门程序

B.  远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升

C.  获取访问权限、远程主机漏洞扫描、本地权限提升、种植后门程序

D.  获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提升

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e600.html
点击查看答案
58.数字证书含有的信息包括( )。

A.   用户的名称

B.   用户的公钥

C.   用户的私钥

D.   证书有效期

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60c.html
点击查看答案
529.( )交由外部单位维修处理应经信息运维单位(部门)批准。

A.  终端设备

B.  外围设备

C.  终端设备及外围设备

D. 以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e601.html
点击查看答案
试题通小程序
试题通app下载