APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
304.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看题目
109.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e616.html
点击查看题目
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看题目
577.在对linux系统中dir目录及其子目录进行权限统一调整时所使用的命令是什么( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60e.html
点击查看题目
221.世界上第一台电子数字计算机采用的主要逻辑部件是电子管。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60f.html
点击查看题目
18.设备、业务系统接入公司网络应经信息通信调度部门批准,并严格遵守公司网络准入要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e607.html
点击查看题目
73.HTTPS是一种安全的HTTP协议,它使用( )来保证信息安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e610.html
点击查看题目
256.以下属于木马入侵的常见方法( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e601.html
点击查看题目
470.试验和推广信息新技术,应制定相应的( ),经本单位批准后执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60e.html
点击查看题目
681.数据安全存在着多个层次,( )能从根本上保证数据安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

304.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。

A.  访问控制列表(ACL)

B. 能力表(CL)

C.  HLP模型

D.  Bibn模型

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看答案
109.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e616.html
点击查看答案
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看答案
577.在对linux系统中dir目录及其子目录进行权限统一调整时所使用的命令是什么( )。

A.  rm -fr -755 /dir

B.  ls -755 /dir

C.  chmod 755 /dir/*

D.  chmod -r 755 /dir

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60e.html
点击查看答案
221.世界上第一台电子数字计算机采用的主要逻辑部件是电子管。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60f.html
点击查看答案
18.设备、业务系统接入公司网络应经信息通信调度部门批准,并严格遵守公司网络准入要求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e607.html
点击查看答案
73.HTTPS是一种安全的HTTP协议,它使用( )来保证信息安全。

A.  IPSec

B.  SET

C.  SSH

D.  SSL

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e610.html
点击查看答案
256.以下属于木马入侵的常见方法( )。

A.  危险下载

B.  打开邮件的附件

C.  捆绑欺骗

D.  邮件冒名欺骗

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e601.html
点击查看答案
470.试验和推广信息新技术,应制定相应的( ),经本单位批准后执行。

A.  安全措施

B.  技术措施

C.  组织措施

D.  反事故措施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60e.html
点击查看答案
681.数据安全存在着多个层次,( )能从根本上保证数据安全。

A.  制度安全

B.  运算安全

C.  技术安全

D.  传输安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60b.html
点击查看答案
试题通小程序
试题通app下载