APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
312.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
174.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e617.html
点击查看题目
206.严禁在信息内网计算机存储、处理( ),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e603.html
点击查看题目
67.下列不属于防火墙核心技术的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60a.html
点击查看题目
680.数据库的( )是指数据的正确性和相容性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60a.html
点击查看题目
260.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60e.html
点击查看题目
8.如果执行命令#chmod 746 file.txt,那么该文件的权限是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e607.html
点击查看题目
359.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e625.html
点击查看题目
52.各单位要严格执行公司信息系统运行管理要求,检修工作按要求申报检修计划,实际检修严格履行一单两票手续,严禁项目承建单位人员未经审批擅自进行系统相关操作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e603.html
点击查看题目
170.以下哪些攻击是基于应用层的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e603.html
点击查看题目
409.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机( )的安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

312.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
174.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的( )。

A.  新建一个名为Administrator的陷阱帐号,为其设置最小的权限

B.  将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码

C.  安全设置-本地策略-安全选项中将“不显示上次的用户名”设为禁用

D.  修改组策略中登录的次数限制,并设定锁定的时间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e617.html
点击查看答案
206.严禁在信息内网计算机存储、处理( ),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。

A.  公司敏感信息

B.  国家秘密信息

C.  国家政策文件

D.  公司商业信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e603.html
点击查看答案
67.下列不属于防火墙核心技术的是( )。

A.  (静态/动态)包过滤技术

B.  NAT技术

C.  应用代理技术

D.  日志审计

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60a.html
点击查看答案
680.数据库的( )是指数据的正确性和相容性。

A.  安全性

B.  完整性

C.  并发控制

D.  恢复

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60a.html
点击查看答案
260.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60e.html
点击查看答案
8.如果执行命令#chmod 746 file.txt,那么该文件的权限是( )。

A.  --xr--rwx

B.  rw-r--r—

C.  rwxr--rw-

D.  rwxr--r—

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e607.html
点击查看答案
359.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e625.html
点击查看答案
52.各单位要严格执行公司信息系统运行管理要求,检修工作按要求申报检修计划,实际检修严格履行一单两票手续,严禁项目承建单位人员未经审批擅自进行系统相关操作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e603.html
点击查看答案
170.以下哪些攻击是基于应用层的( )。

A.  ARP攻击

B.  DDOS攻击

C.  sniffer嗅探

D.  CC攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e603.html
点击查看答案
409.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机( )的安全。

A.  信息系统

B.  操作系统

C.  网络系统

D.  保密系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61a.html
点击查看答案
试题通小程序
试题通app下载