APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
167.XSS攻击的危害包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e610.html
点击查看题目
658.用户 A 在 CA 申请了自己的数字证书 1,下面的描述中正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e618.html
点击查看题目
119.病毒具有传染性、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e620.html
点击查看题目
328.匿名登录FTP服务器使用的帐户名是anonymous。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e606.html
点击查看题目
317.下列对系统日志信息的操作中哪一项是最不应当发生的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e603.html
点击查看题目
134.在数据存储及使用环节,应积极采取( )等技术措施,保证数据安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e612.html
点击查看题目
55.授权应基于( )的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e609.html
点击查看题目
499.使用信息工作票的工作,( )应会同( )进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e607.html
点击查看题目
42.计算机网络安全是指( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e615.html
点击查看题目
390.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
167.XSS攻击的危害包括( )。

A.  盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号

B.  发布恶意广告

C.  控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力

D.  控制受害者机器向其它网站发起攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e610.html
点击查看答案
658.用户 A 在 CA 申请了自己的数字证书 1,下面的描述中正确的是( )。

A.  证书中包含 A 的私钥,其他用户可使用 CA 的公钥验证证书真伪

B.  证书中包含 CA 的公钥,其他用户可使用 A 的公钥验证证书真伪

C.  证书中包合 CA 的私钥,其他用户可使用 A 的公钥验证证书真伪

D.  证书中包含 A 的公钥,其他用户可使用 CA 的公钥验证证书真伪

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e618.html
点击查看答案
119.病毒具有传染性、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e620.html
点击查看答案
328.匿名登录FTP服务器使用的帐户名是anonymous。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e606.html
点击查看答案
317.下列对系统日志信息的操作中哪一项是最不应当发生的( )。

A.  对日志内容进行编辑

B.  只抽取部分条目进行保存和查看

C.  用新的日志覆盖旧的日志

D.  使用专用工具对日志进行分析

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e603.html
点击查看答案
134.在数据存储及使用环节,应积极采取( )等技术措施,保证数据安全。

A.  加密

B.  备份

C.  脱敏

D.  日志审计

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e612.html
点击查看答案
55.授权应基于( )的原则。

A.  权限最小化

B.  权限分离

C.  权限最大化

D.  权限统一

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e609.html
点击查看答案
499.使用信息工作票的工作,( )应会同( )进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续。

A.  工作票签发人、工作许可人

B.  工作负责人、工作许可人

C.  工作票签发人、工作负责人

D.  工作负责人、工作班成员

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e607.html
点击查看答案
42.计算机网络安全是指( )。

A.  网络中使用者的安全

B.  网络中信息的安全

C.  网络中设备设置环境的安全

D.  网络中财产的安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e615.html
点击查看答案
390.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61c.html
点击查看答案
试题通小程序
试题通app下载