APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
308.信息系统在设计阶段,应明确系统的安全防护需求。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
316.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e620.html
点击查看题目
218.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60f.html
点击查看题目
437.等保2.0《基本要求》是针对一至( )级的信息系统给出基本的安全保护要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e612.html
点击查看题目
297.基于主机的漏洞扫描不需要有主机的管理员权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60d.html
点击查看题目
35.下面关于防火墙技术描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60e.html
点击查看题目
613.SQL Server默认端口的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60e.html
点击查看题目
51.防病毒软件的实时扫描是一种可以查找文件是否被病毒行为修改的扫描技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e602.html
点击查看题目
63.通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于网络安全审计方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60e.html
点击查看题目
638.以下( )工作是国家信息安全工作的基本制度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e604.html
点击查看题目
170.以下哪些攻击是基于应用层的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e603.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

308.信息系统在设计阶段,应明确系统的安全防护需求。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
316.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e620.html
点击查看答案
218.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是( )。

A.  文件中插入了系统关键进程,杀毒时无法处理

B.  文件是病毒文件,无法处理

C.  由于病毒的加壳形式不同,杀毒时无法正确处理

D.  文件正在运行且无法安全的结束,需要其他处理方法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60f.html
点击查看答案
437.等保2.0《基本要求》是针对一至( )级的信息系统给出基本的安全保护要求。

A.  二

B.  三

C.  四

D.  五

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e612.html
点击查看答案
297.基于主机的漏洞扫描不需要有主机的管理员权限。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60d.html
点击查看答案
35.下面关于防火墙技术描述正确的是( )。

A.  防火墙不支持网络地址转换

B.  防火墙可以查杀各种病毒

C.  防火墙可以过滤各种垃圾文件

D.  防火墙可以部署在企业内部和internet之间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60e.html
点击查看答案
613.SQL Server默认端口的默认端口是( )。

A. 1433

B. 1455

C. 1466

D. 1477

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60e.html
点击查看答案
51.防病毒软件的实时扫描是一种可以查找文件是否被病毒行为修改的扫描技术。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e602.html
点击查看答案
63.通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于网络安全审计方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60e.html
点击查看答案
638.以下( )工作是国家信息安全工作的基本制度。

A.  涉密系统

B.  安全第一

C.  人身安全

D.  综合管理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e604.html
点击查看答案
170.以下哪些攻击是基于应用层的( )。

A.  ARP攻击

B.  DDOS攻击

C.  sniffer嗅探

D.  CC攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e603.html
点击查看答案
试题通小程序
试题通app下载