APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
332.Cookie是存储在服务端的,具有很高的安全性。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
102.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从防病毒控制台服务器下载。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e60f.html
点击查看题目
230.数据安全能力成熟度模型的安全能力维度包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60a.html
点击查看题目
595.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e620.html
点击查看题目
245.信息安全经历了三个发展阶段,包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e619.html
点击查看题目
135.内蒙古电力公司信息系统运行考核办法规定新投运的信息网络设备试运行期为一年,在此期间出现故障不计入考核。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e608.html
点击查看题目
286.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e602.html
点击查看题目
298.在安全模式下木马程序不能启动。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60e.html
点击查看题目
236.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61e.html
点击查看题目
81.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的( )文件,文件型病毒可感染其中exe文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e618.html
点击查看题目
591.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

332.Cookie是存储在服务端的,具有很高的安全性。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
102.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从防病毒控制台服务器下载。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e60f.html
点击查看答案
230.数据安全能力成熟度模型的安全能力维度包括( )。

A.  组织建设

B.  制度流程

C.  技术工具

D.  人员能力

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60a.html
点击查看答案
595.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止( )。

A.  木马

B.  暴力破解

C.  IP欺骗

D.  缓存溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e620.html
点击查看答案
245.信息安全经历了三个发展阶段,包括( )。

A.  加密机阶段

B.  安全保障阶段

C.  安全审计阶段

D.  通信保密阶段

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e619.html
点击查看答案
135.内蒙古电力公司信息系统运行考核办法规定新投运的信息网络设备试运行期为一年,在此期间出现故障不计入考核。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e608.html
点击查看答案
286.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e602.html
点击查看答案
298.在安全模式下木马程序不能启动。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60e.html
点击查看答案
236.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61e.html
点击查看答案
81.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的( )文件,文件型病毒可感染其中exe文件。

A.  bat

B.  doc

C.  exe

D.  txt

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e618.html
点击查看答案
591.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值( )。

A.  netstat

B.  netstat –anp

C.  ifconfig

D.  ps -ef

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61c.html
点击查看答案
试题通小程序
试题通app下载