APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
235.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看题目
228.在不同情况下,实施云计算安全措施的主题可能包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e608.html
点击查看题目
157.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61b.html
点击查看题目
478.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e616.html
点击查看题目
60.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60e.html
点击查看题目
38.防火墙中网络地址转换的主要作用是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e611.html
点击查看题目
1.作业人员对本规程应每年考试一次。因故间断信息工作连续六个月以上者,应重新学习本规程后,方可恢复工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e600.html
点击查看题目
112.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了( )机制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e612.html
点击查看题目
27.Dos攻击不会破坏的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e606.html
点击查看题目
399.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e625.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

235.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。

A.  APT攻击

B.  中间人攻击

C.  DDoS攻击

D.  MAC攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看答案
228.在不同情况下,实施云计算安全措施的主题可能包括( )。

A.  云服务商

B.  客户

C.  云服务商和客户共同承担

D.  其他组织承担

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e608.html
点击查看答案
157.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。

A.  邮件病毒

B.  邮件炸弹

C.  特洛伊木马

D.  逻辑炸弹

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61b.html
点击查看答案
478.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及( )。

A.  紧急救护措施

B.  应急预案

C.  紧急处理措施

D.  逃生方法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e616.html
点击查看答案
60.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。

A.   严禁外部合作单位和供应商在对互联网提供服务的网络和信息系统中存储运行相关业务系统数据和公司敏感信息

B.   严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据

C.   严禁外部技术支持单位与互联网相连的服务器上架设公司在运应用系统

D.   严禁外部技术支持单位与互联网相连的服务器和终端上存储公司敏感数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60e.html
点击查看答案
38.防火墙中网络地址转换的主要作用是( )。

A.  提供代理服务

B.  进行入侵检测

C.  防止病毒入侵

D.  隐藏网络内部地址

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e611.html
点击查看答案
1.作业人员对本规程应每年考试一次。因故间断信息工作连续六个月以上者,应重新学习本规程后,方可恢复工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e600.html
点击查看答案
112.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了( )机制。

A.  ICMP

B.  ip

C.  tcp

D.  数据侦听与冲突控制CSMA/CD

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e612.html
点击查看答案
27.Dos攻击不会破坏的是( )。

A.  合法用户的使用

B.  服务器的处理器资源

C.  网络设备的带宽资源

D.  帐户的授权

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e606.html
点击查看答案
399.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e625.html
点击查看答案
试题通小程序
试题通app下载