APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
396.对于商用密码系统,相关单位应遵照( )。

A、 《内蒙电力信息安全等级保护商用密码管理办法》

B、 《信息安全等级保护管理办法》

C、 《内蒙电力信息安全等级保护管理办法》

D、 《信息安全等级保护商用密码管理办法》

答案:D

电力网络安全员(高级工)
385.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e617.html
点击查看题目
287.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e603.html
点击查看题目
413.( )安全产品可以检测对终端的入侵行为。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61e.html
点击查看题目
78.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中( )计算机病毒最占资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e615.html
点击查看题目
136.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e609.html
点击查看题目
148.Web上的任何信息,包括文档、图像、图片、视频或音频都被视为资源。为便于引用资源,应给它们分配一个唯一的标识来描述该资源存放于何处及如何对它进行存取,当前使用的命名机制称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e612.html
点击查看题目
46.当同一网段中两台工作站配置了相同的IP地址时,会导致双方都不能工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e623.html
点击查看题目
152.假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e616.html
点击查看题目
590.( )种RAID的读写速度最快。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61b.html
点击查看题目
256.以下属于木马入侵的常见方法( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e601.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

396.对于商用密码系统,相关单位应遵照( )。

A、 《内蒙电力信息安全等级保护商用密码管理办法》

B、 《信息安全等级保护管理办法》

C、 《内蒙电力信息安全等级保护管理办法》

D、 《信息安全等级保护商用密码管理办法》

答案:D

电力网络安全员(高级工)
相关题目
385.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e617.html
点击查看答案
287.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e603.html
点击查看答案
413.( )安全产品可以检测对终端的入侵行为。

A.  基于主机的IDS

B.  基于防火墙的IDS

C.  基于网络的IDS

D.  基于服务器的IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61e.html
点击查看答案
78.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中( )计算机病毒最占资源。

A.  特洛伊木马

B.  蠕虫

C.  都有

D.  间谍软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e615.html
点击查看答案
136.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e609.html
点击查看答案
148.Web上的任何信息,包括文档、图像、图片、视频或音频都被视为资源。为便于引用资源,应给它们分配一个唯一的标识来描述该资源存放于何处及如何对它进行存取,当前使用的命名机制称为( )。

A.  URL

B.  WWW

C.  DNS

D.  FTP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e612.html
点击查看答案
46.当同一网段中两台工作站配置了相同的IP地址时,会导致双方都不能工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e623.html
点击查看答案
152.假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段( )。

A.  缓冲区溢出

B.  地址欺骗

C.  拒绝服务

D.  暴力攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e616.html
点击查看答案
590.( )种RAID的读写速度最快。

A.  RAID 1

B.  RAID 5

C.  RAID 6

D.  RAID 10

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61b.html
点击查看答案
256.以下属于木马入侵的常见方法( )。

A.  危险下载

B.  打开邮件的附件

C.  捆绑欺骗

D.  邮件冒名欺骗

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e601.html
点击查看答案
试题通小程序
试题通app下载