APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
302.操作系统上具有“只读”属性的文件不会感染病毒。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
308.信息系统在设计阶段,应明确系统的安全防护需求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e618.html
点击查看题目
708.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e602.html
点击查看题目
77.常用的网络安全技术主要有哪些?( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61f.html
点击查看题目
117.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e617.html
点击查看题目
360.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e626.html
点击查看题目
188.对于变更等服务流程,要对应的几个子流程关闭后,才能关闭整个服务申请。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e616.html
点击查看题目
547.以下哪些工具可用于破解windows密码( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e613.html
点击查看题目
208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e605.html
点击查看题目
105.信息系统安全管理应该遵循四统一原则包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e618.html
点击查看题目
509.信息系统远程检修应使用( ),并使用加密或专用的传输协议。检修宜通过具备运维审计功能的设备开展。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e611.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

302.操作系统上具有“只读”属性的文件不会感染病毒。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
308.信息系统在设计阶段,应明确系统的安全防护需求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e618.html
点击查看答案
708.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。

A.  嗅探器Sniffer工作的前提是网络必须是共享以太网

B.  加密技术可以有效抵御各类系统攻击

C.  APT的全称是高级持续性威胁

D.  同步包风暴(SYN Flooding)的攻击来源无法定位

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e602.html
点击查看答案
77.常用的网络安全技术主要有哪些?( )。

A.  信息加密技术

B.  制定规章制度

C.  计算机病毒及其防治

D.  防火墙技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61f.html
点击查看答案
117.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。

A. 56

B. 64

C. 7

D. 8

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e617.html
点击查看答案
360.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e626.html
点击查看答案
188.对于变更等服务流程,要对应的几个子流程关闭后,才能关闭整个服务申请。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e616.html
点击查看答案
547.以下哪些工具可用于破解windows密码( )。

A.  灰鸽子

B.  Lpcheck

C.  冰刃

D.  Ophcrack

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e613.html
点击查看答案
208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。

A.  逻辑隔离

B.  物理隔离

C.  安装防火墙

D.  VLAN 划分

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e605.html
点击查看答案
105.信息系统安全管理应该遵循四统一原则包括( )。

A.  统一组织建设

B.  统一规划

C.  统一资金

D.  统一领导

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e618.html
点击查看答案
509.信息系统远程检修应使用( ),并使用加密或专用的传输协议。检修宜通过具备运维审计功能的设备开展。

A.  录屏软件

B.  审计系统

C.  运维专机

D.  监控系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e611.html
点击查看答案
试题通小程序
试题通app下载