试题通
试题通
APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
试题通
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
610.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括( )的终端服务器的信息。

A、 会话

B、 用户

C、 服务

D、 进程

答案:D

试题通
电力网络安全员(高级工)
试题通
289.在网页上点击一个链接是使用哪种方式提交的请求( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60c.html
点击查看题目
421.入侵检测系统的基本工作原理是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e602.html
点击查看题目
696.( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61a.html
点击查看题目
3.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过信息安全知识教育后,方可参加工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e602.html
点击查看题目
233.工单负责人收到审批后的工单进行具体操作,处理完成后提交工单验收人,若验收通过则关闭工单,否则重新处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61b.html
点击查看题目
51.拟态防御网关原型包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e605.html
点击查看题目
103.下面哪一个不是TCP报文格式中的域( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e609.html
点击查看题目
263.加密、认证实施中首要解决的问题是信息的分级与用户的授权。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e611.html
点击查看题目
28.恶意代码的危害主要造成( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e607.html
点击查看题目
6.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e605.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
试题通
电力网络安全员(高级工)

610.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括( )的终端服务器的信息。

A、 会话

B、 用户

C、 服务

D、 进程

答案:D

试题通
试题通
电力网络安全员(高级工)
相关题目
289.在网页上点击一个链接是使用哪种方式提交的请求( )。

A.  GET

B.  POST

C.  HEAD

D.  TRACE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60c.html
点击查看答案
421.入侵检测系统的基本工作原理是( )。

A.  扫描

B.  嗅探

C.  搜索

D.  跟踪

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e602.html
点击查看答案
696.( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

A.  特洛伊木马

B.  僵尸网络

C.  ARP欺骗

D.  网络钓鱼

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61a.html
点击查看答案
3.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过信息安全知识教育后,方可参加工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e602.html
点击查看答案
233.工单负责人收到审批后的工单进行具体操作,处理完成后提交工单验收人,若验收通过则关闭工单,否则重新处理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61b.html
点击查看答案
51.拟态防御网关原型包括( )。

A.  . 操作系统

B.  虚拟化

C.  虚拟操作系统

D.  服务器软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e605.html
点击查看答案
103.下面哪一个不是TCP报文格式中的域( )。

A.  子网掩码

B.  序列号

C.  数据

D.  目的端口

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e609.html
点击查看答案
263.加密、认证实施中首要解决的问题是信息的分级与用户的授权。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e611.html
点击查看答案
28.恶意代码的危害主要造成( )。

A.  CPU的损坏

B.  磁盘损坏

C.  程序和数据的破坏

D.  计算机用户的伤害

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e607.html
点击查看答案
6.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。

A.   严禁外部合作单位和供应商在对互联网提供服务的网络和信息系统中存储运行相关业务系统数据和公司敏感信息

B.   严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据

C.   严禁外部技术支持单位与互联网相连的服务器上架设公司在运应用系统

D.   严禁外部技术支持单位与互联网相连的服务器和终端上存储公司敏感数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e605.html
点击查看答案
试题通小程序
试题通app下载