试题通
试题通
APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
试题通
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
111.开展网络安全认证、检测、风险评估等活动,向社会发布( )等网络安全信息,应当遵守国家有关规定。

A、 系统漏洞

B、 计算机病毒

C、 网络攻击

D、 网络侵入

答案:ABCD

试题通
电力网络安全员(高级工)
试题通
56.UDP使用( )提供可靠性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e623.html
点击查看题目
232.下列关于防火墙的主要功能包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61d.html
点击查看题目
76.所谓的“三波”病毒是指( )这三种病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61e.html
点击查看题目
136.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e606.html
点击查看题目
22.仅设立防火墙系统,而没有( ),防火墙就形同虚设。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e601.html
点击查看题目
56.病毒是一段可执行代码,不会感染办公文档。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e607.html
点击查看题目
182.各单位必须建立严格的网络运行维护管理制度、运行管理规程、安全管理制度、报告制度,并报信通中心备案。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e610.html
点击查看题目
159.关进程隐藏技术有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e608.html
点击查看题目
360.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60b.html
点击查看题目
31.防火墙不能防止以下那些攻击行为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e612.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
试题通
电力网络安全员(高级工)

111.开展网络安全认证、检测、风险评估等活动,向社会发布( )等网络安全信息,应当遵守国家有关规定。

A、 系统漏洞

B、 计算机病毒

C、 网络攻击

D、 网络侵入

答案:ABCD

试题通
试题通
电力网络安全员(高级工)
相关题目
56.UDP使用( )提供可靠性。

A.  传输控制

B.  应用层协议

C.  网络层协议

D.  网际协议

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e623.html
点击查看答案
232.下列关于防火墙的主要功能包括( )。

A.  访问控制

B.  内容控制

C.  数据加密

D.  查杀病毒

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61d.html
点击查看答案
76.所谓的“三波”病毒是指( )这三种病毒。

A.  冲击波

B.  急速波

C.  扩散波

D.  震荡波

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61e.html
点击查看答案
136.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是( )。

A.  垃圾邮件攻击

B.  网络钓鱼

C.  特洛伊木马

D.  未授权访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e606.html
点击查看答案
22.仅设立防火墙系统,而没有( ),防火墙就形同虚设。

A.  安全操作系统

B.  安全策略

C.  管理员

D.  防毒系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e601.html
点击查看答案
56.病毒是一段可执行代码,不会感染办公文档。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e607.html
点击查看答案
182.各单位必须建立严格的网络运行维护管理制度、运行管理规程、安全管理制度、报告制度,并报信通中心备案。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e610.html
点击查看答案
159.关进程隐藏技术有( )。

A.  基于系统服务的进程隐藏技术

B.  基于API HOOK的进程隐藏技术

C.  基于 DLL 的进程隐藏技术

D.  基于远程线程注入代码的进程隐藏技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e608.html
点击查看答案
360.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是( )。

A.  最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B.  最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息

C.  粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D.  按内容存取控制策略,不同权限的用户访问数据库的不同部分

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60b.html
点击查看答案
31.防火墙不能防止以下那些攻击行为( )。

A.   内部网络用户的攻击

B.   传送已感染病毒的软件和文件

C.   外部网络用户的IP地址欺骗

D.   数据驱动型的攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e612.html
点击查看答案
试题通小程序
试题通app下载