APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
354.在具有交易或其他敏感操作的情况下,应用软件系统应支 持服务器与客户端间的双向鉴别。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
252.sql server 2000 数据库本身不具有网络访问控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e606.html
点击查看题目
352.源代码审计属于黑盒性质的漏洞挖掘。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61e.html
点击查看题目
326.PING命令使用ICMP的哪一种code类型:( )
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60c.html
点击查看题目
259.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60d.html
点击查看题目
47.等级保护定级阶段主要包括系统识别与描述、等级分级两个步骤。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e624.html
点击查看题目
180.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61d.html
点击查看题目
682.数据被非法篡改破坏了信息安全的( )属性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60c.html
点击查看题目
132.以下无法防止重放攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e610.html
点击查看题目
206.严禁在信息内网计算机存储、处理( ),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e603.html
点击查看题目
707.以下关于网络欺骗的描述中,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e601.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

354.在具有交易或其他敏感操作的情况下,应用软件系统应支 持服务器与客户端间的双向鉴别。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
252.sql server 2000 数据库本身不具有网络访问控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e606.html
点击查看答案
352.源代码审计属于黑盒性质的漏洞挖掘。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61e.html
点击查看答案
326.PING命令使用ICMP的哪一种code类型:( )

A.  Destination Unreachable?

B.  Echo reply

C.  Redirect

D.  Source quench

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60c.html
点击查看答案
259.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60d.html
点击查看答案
47.等级保护定级阶段主要包括系统识别与描述、等级分级两个步骤。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e624.html
点击查看答案
180.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有( )。

A.  使用WPA等加密的网络

B.  定期维护和升级杀毒软件

C.  隐藏SSID,禁止非法用户访问

D.  安装防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61d.html
点击查看答案
682.数据被非法篡改破坏了信息安全的( )属性。

A.  机密性

B.  完整性

C.  不可否认性

D.  可用性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60c.html
点击查看答案
132.以下无法防止重放攻击的是( )。

A.  对用户的账户和密码进行加密

B.  使用一次一密的加密方式

C.  使用复杂的账户名和口令

D.  经常修改用户口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e610.html
点击查看答案
206.严禁在信息内网计算机存储、处理( ),严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。

A.  公司敏感信息

B.  国家秘密信息

C.  国家政策文件

D.  公司商业信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e603.html
点击查看答案
707.以下关于网络欺骗的描述中,不正确的是( )。

A.  Web欺骗是一种社会工程学攻击

B.  DNS欺骗通过入侵网站服务器实现对网站内容的篡改

C.  邮件欺骗可以远程登录邮件服务器的端口25

D.  采用双向绑定的方法可以有效阻止ARP欺骗

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e601.html
点击查看答案
试题通小程序
试题通app下载