APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
282.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
199.攻防渗透过程有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60e.html
点击查看题目
84.属于OSI安全系结构定义的安全服务( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e603.html
点击查看题目
316.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e620.html
点击查看题目
153.虚拟机硬化是指( )的过程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e617.html
点击查看题目
211.信息系统的过期账号及其权限应及时( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61a.html
点击查看题目
89.Web服务器一般缺省不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e602.html
点击查看题目
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看题目
218.虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e621.html
点击查看题目
648.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60e.html
点击查看题目
125.安全审计是对系统活动和记录的独立检查和验证,以下哪些是审计系统的作用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e609.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

282.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
199.攻防渗透过程有( )。

A.  信息收集

B.  分析目标

C.  实施攻击

D.  方便再次进入

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60e.html
点击查看答案
84.属于OSI安全系结构定义的安全服务( )。

A.  抗抵赖性服务

B.  数据完整性服务

C.  访问控制服务

D.  鉴别服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e603.html
点击查看答案
316.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e620.html
点击查看答案
153.虚拟机硬化是指( )的过程。

A.  将不同用户使用的虚拟机相互隔离以提高安全性

B.  更改虚拟机的默认配置以实现更强的安全性

C.  修复虚拟机模板的漏洞

D.  防止虚拟机盗窃、逃逸

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e617.html
点击查看答案
211.信息系统的过期账号及其权限应及时( )。

A.  注销

B.  备份

C.  调整

D.  备案

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61a.html
点击查看答案
89.Web服务器一般缺省不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e602.html
点击查看答案
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力

A.  安全分区、网络专用、横向隔离、纵向认证

B.  双网双机、分区分域、等级防护、多层防御

C.  可信互联、精准防护、安全互动、智能防御

D.  可管可控、精准防护、可视可信、智能防御

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
218.虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面( )。

A.  不具备防毒功能

B.  对于不通过防火墙的链接无法控制

C.  可能会限制有用的网络服务

D.  对新的网络安全问题无能为力

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e621.html
点击查看答案
648.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、( )。

A.  公开

B.  买卖

C.  丢失

D.  恶意利用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60e.html
点击查看答案
125.安全审计是对系统活动和记录的独立检查和验证,以下哪些是审计系统的作用( )。

A.  辅助辨识和分析未经授权的活动或攻击

B.  对与已建立的安全策略的一致性进行核查

C.  及时阻断违反安全策略的访问

D.  帮助发现需要改进的安全控制措施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e609.html
点击查看答案
试题通小程序
试题通app下载