APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力

A、 安全分区、网络专用、横向隔离、纵向认证

B、 双网双机、分区分域、等级防护、多层防御

C、 可信互联、精准防护、安全互动、智能防御

D、 可管可控、精准防护、可视可信、智能防御

答案:AC

电力网络安全员(高级工)
195.加强 SQL Server安全的常见的安全手段有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60a.html
点击查看题目
626.敏感数据通信传输的机密性和通信数据的完整性的问题属于( )的常见问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61b.html
点击查看题目
489.需要变更工作负责人时,应由( )同意并通知( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e621.html
点击查看题目
305.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e615.html
点击查看题目
645.网络相关行业组织按照( ),加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60b.html
点击查看题目
254.安全评估和等级保护使用的关键技术( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60e.html
点击查看题目
508.提供网络服务或扩大网络边界应经( )批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e610.html
点击查看题目
64.通过加固ssh,可修改端口为5566、不允许root远程登录、不允许空密码登录。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60f.html
点击查看题目
167.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e600.html
点击查看题目
169.区块链上传输和存储的数据都是公开可见的,因此在隐私保护上较差。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e603.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力

A、 安全分区、网络专用、横向隔离、纵向认证

B、 双网双机、分区分域、等级防护、多层防御

C、 可信互联、精准防护、安全互动、智能防御

D、 可管可控、精准防护、可视可信、智能防御

答案:AC

电力网络安全员(高级工)
相关题目
195.加强 SQL Server安全的常见的安全手段有( )。

A.  IP安全策略里面,将 TCP 1433, UDP1434端口拒绝所有IP

B.  打最新补丁

C.  去除一些非常危险的存储过程

D.  增强操作系统的安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60a.html
点击查看答案
626.敏感数据通信传输的机密性和通信数据的完整性的问题属于( )的常见问题。

A.  通信数据的脆弱性

B.  认证机制的脆弱性

C.  客户端脆弱性

D.  业务流程安全性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61b.html
点击查看答案
489.需要变更工作负责人时,应由( )同意并通知( )。

A.  原工作负责人、工作许可人

B.  原工作票签发人、工作许可人

C.  原工作许可人、工作票签发人

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e621.html
点击查看答案
305.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e615.html
点击查看答案
645.网络相关行业组织按照( ),加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.  法律

B.  法规

C.  制度

D.  章程

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60b.html
点击查看答案
254.安全评估和等级保护使用的关键技术( )。

A.  IPS

B.  防火墙

C.  加密

D.  漏洞扫描

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60e.html
点击查看答案
508.提供网络服务或扩大网络边界应经( )批准。

A.  信息通信调度部门

B.  分管领导

C.  信息运维单位(部门)

D.  业务主管部门(业务归口管理部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e610.html
点击查看答案
64.通过加固ssh,可修改端口为5566、不允许root远程登录、不允许空密码登录。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60f.html
点击查看答案
167.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是( )。

A.  对称密钥加密

B.  非对称密钥加密

C.  都不是

D.  都可以

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e600.html
点击查看答案
169.区块链上传输和存储的数据都是公开可见的,因此在隐私保护上较差。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e603.html
点击查看答案
试题通小程序
试题通app下载