APP下载
首页
>
职业技能
>
供电所营销业务技师(官方)
搜索
供电所营销业务技师(官方)
题目内容
(
单选题
)
在Excel2007中,同一工作簿不同工作表之间单元格的引用需要在工作表名称后使用限定符号(____)。

A、“?”

B、“!”

C、“#”

答案:B

解析:在Excel中,同一工作簿不同工作表之间单元格的引用需要在工作表名称后使用限定符号"!"。这个符号告诉Excel你正在引用另一个工作表中的单元格。 举个例子,假设你有一个工作簿里有两个工作表,一个叫Sheet1,另一个叫Sheet2。如果你想在Sheet2中引用Sheet1中的A1单元格,你需要在公式中使用限定符号"!",如=Sheet1!A1。 这样,Excel就知道你要引用的单元格在哪个工作表中,确保你获取到正确的数值或数据。

Scan me!
供电所营销业务技师(官方)
当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,最有可能受到了(____)攻击。
https://www.shititong.cn/cha-kan/shiti/0003c047-9451-7f34-c0d5-7742c9441b00.html
点击查看题目
防范黑客入侵的主要手段不包括(____)。
https://www.shititong.cn/cha-kan/shiti/0003c047-9451-f391-c0d5-7742c9441b00.html
点击查看题目
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是(____)。
https://www.shititong.cn/cha-kan/shiti/0003c047-9452-6d9a-c0d5-7742c9441b00.html
点击查看题目
入侵检测系统的三个基本步骤:信息收集、(____)和响应。
https://www.shititong.cn/cha-kan/shiti/0003c047-9452-ddfa-c0d5-7742c9441b00.html
点击查看题目
关于DNS欺骗的说法,正确的是(____)。
https://www.shititong.cn/cha-kan/shiti/0003c047-9453-553e-c0d5-7742c9441b00.html
点击查看题目
安全移动存储介质管理系统从(____)对文件的读写进行访问限制和事后追踪审计。
https://www.shititong.cn/cha-kan/shiti/0003c047-9453-c57b-c0d5-7742c9441b00.html
点击查看题目
对专用移动存储介质交换区和保密区登录密码描述正确的是(____)。
https://www.shititong.cn/cha-kan/shiti/0003c047-9454-3abc-c0d5-7742c9441b00.html
点击查看题目
利用非国网公司专配安全移动介质进行内外网信息交换,违反了国网公司信息安全(____)。
https://www.shititong.cn/cha-kan/shiti/0003c047-9454-aab0-c0d5-7742c9441b00.html
点击查看题目
对于人员的信息安全管理要求中,下列(____)说法是不正确的。
https://www.shititong.cn/cha-kan/shiti/0003c047-9455-21aa-c0d5-7742c9441b00.html
点击查看题目
某员工离职,其原有账号应(____)。
https://www.shititong.cn/cha-kan/shiti/0003c047-9455-9248-c0d5-7742c9441b00.html
点击查看题目
首页
>
职业技能
>
供电所营销业务技师(官方)
题目内容
(
单选题
)
手机预览
Scan me!
供电所营销业务技师(官方)

在Excel2007中,同一工作簿不同工作表之间单元格的引用需要在工作表名称后使用限定符号(____)。

A、“?”

B、“!”

C、“#”

答案:B

解析:在Excel中,同一工作簿不同工作表之间单元格的引用需要在工作表名称后使用限定符号"!"。这个符号告诉Excel你正在引用另一个工作表中的单元格。 举个例子,假设你有一个工作簿里有两个工作表,一个叫Sheet1,另一个叫Sheet2。如果你想在Sheet2中引用Sheet1中的A1单元格,你需要在公式中使用限定符号"!",如=Sheet1!A1。 这样,Excel就知道你要引用的单元格在哪个工作表中,确保你获取到正确的数值或数据。

Scan me!
供电所营销业务技师(官方)
相关题目
当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,最有可能受到了(____)攻击。

A. 特洛伊木马

B. 拒绝服务

C. 欺骗

D. 中间人攻击

解析:拒绝服务(Denial of Service,DoS)攻击是一种常见的网络攻击方式,旨在使目标系统无法提供正常的服务。在这种攻击中,攻击者会通过不断发送大量的请求或者占用系统资源,导致目标系统无法正常运行,从而使其运行速度明显减慢甚至瘫痪。 举个生动的例子来帮助你理解:想象一下你去参加一场热门演唱会,门口排起了长长的队伍。如果有人为了捣乱而不断向队伍中插队,导致整个队伍变得混乱,那么其他人就很难顺利进入演唱会现场。这就好比拒绝服务攻击,攻击者不断向系统发送请求,导致系统资源被占用,无法正常提供服务给其他用户。 所以,当你的Windows操作系统运行速度明显减慢,CPU使用率达到百分之百时,最有可能受到的是拒绝服务攻击。在面对这种情况时,可以尝试使用防火墙、安全软件等措施来保护系统安全,同时及时更新系统补丁以防止被攻击。

https://www.shititong.cn/cha-kan/shiti/0003c047-9451-7f34-c0d5-7742c9441b00.html
点击查看答案
防范黑客入侵的主要手段不包括(____)。

A. 强制手段

B. 技术手段

C. 管理手段

D. 法律手段

解析:首先,让我们来看一下这道题目。防范黑客入侵是网络安全中非常重要的一个方面,主要手段包括技术手段、管理手段和法律手段。强制手段并不是防范黑客入侵的主要手段,因为强制手段可能会引起冲突和对抗,而不是通过合作和技术手段来解决问题。 举个例子来帮助理解:假设你的家里有一个门锁,防止陌生人进入你的家。技术手段就是这个门锁,管理手段就是你定期检查门锁是否正常使用,法律手段就是如果有人非法闯入你的家,你可以报警。而强制手段可能是你在家里放置一只狼狗,如果有人闯入,狼狗会攻击他。虽然狼狗可以起到威慑作用,但并不是最有效的防范手段,因为可能会带来更多的问题。 因此,正确答案是A.强制手段。

https://www.shititong.cn/cha-kan/shiti/0003c047-9451-f391-c0d5-7742c9441b00.html
点击查看答案
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是(____)。

A. 提升权限,以攫取控制权

B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探(项目太多)

C. 网络嗅探

D. 进行拒绝服务攻击

解析:首先,黑客在取得目标系统的访问权之后,通常会尝试提升权限,以获取更高级别的控制权。这样他们可以更深入地操控系统,获取更多的敏感信息或者进行更加破坏性的攻击。 举个生动的例子来帮助你理解:想象一下你是一名黑客,成功地通过某种方式获取了某个公司的电脑系统的普通访问权限。但是你发现这个权限并不能让你做很多有趣的事情,比如查看公司的财务数据或者控制重要的系统。于是你决定进一步提升权限,比如获取管理员权限,这样你就可以做更多的事情了,比如查看所有的文件、更改系统设置等等。 通过这个例子,你可以更好地理解为什么黑客在获取目标系统的访问权之后会继续采取行动提升权限,以获取更多的控制权。

https://www.shititong.cn/cha-kan/shiti/0003c047-9452-6d9a-c0d5-7742c9441b00.html
点击查看答案
入侵检测系统的三个基本步骤:信息收集、(____)和响应。

A. 数据分析

B. 身份识别

C. 系统运行

D. 安全检测

解析:入侵检测系统是用来监测网络中的异常活动,以及尝试未经授权访问系统的行为。在入侵检测系统中,信息收集是第一个基本步骤。这个步骤类似于我们在做研究报告时,需要先收集相关资料和信息,了解背景知识。 接下来是数据分析,这是入侵检测系统中非常重要的一步。在数据分析阶段,系统会对收集到的信息进行深入分析,识别出潜在的威胁和异常行为。这就好比我们在研究报告中对收集到的资料进行整理和分析,找出其中的规律和关联。 最后是响应,也就是入侵检测系统根据分析结果采取相应的措施,比如阻止入侵者的访问或者通知管理员进行进一步处理。这就好比我们在研究报告中,根据分析结果提出结论和建议,为解决问题提供方向。 所以,信息收集、数据分析和响应是入侵检测系统的三个基本步骤,它们共同保障了网络安全的稳定性和可靠性。

https://www.shititong.cn/cha-kan/shiti/0003c047-9452-ddfa-c0d5-7742c9441b00.html
点击查看答案
关于DNS欺骗的说法,正确的是(____)。

A. 实施DNS欺骗需要攻击者首先控制DNS服务器

B. 实施DNS欺骗需要攻击者首先监控受骗主机所在的网络

C. 成功实施DNS欺骗后,受骗主机会将攻击者主机当作新的DNS服务器

D. 成功实施DNS欺骗后,受骗主机会将自身当作DNS服务器

解析:答案:B.实施DNS欺骗需要攻击者首先监控受骗主机所在的网络 解析:实施DNS欺骗并不需要攻击者控制DNS服务器,而是需要攻击者监控受骗主机所在的网络。通过监控网络流量,攻击者可以伪造DNS响应,将受骗主机引导到恶意网站或者进行其他恶意操作。 举个例子来帮助理解:想象一下你是一名黑客,想要实施DNS欺骗攻击。你并不需要控制整个DNS服务器,而是在目标网络中监控流量。当受骗主机向DNS服务器查询域名时,你可以伪造DNS响应,将受骗主机引导到你设置的恶意网站。这样,受骗主机就会误以为恶意网站是合法的网站,从而受到攻击。所以,实施DNS欺骗需要攻击者首先监控受骗主机所在的网络。

https://www.shititong.cn/cha-kan/shiti/0003c047-9453-553e-c0d5-7742c9441b00.html
点击查看答案
安全移动存储介质管理系统从(____)对文件的读写进行访问限制和事后追踪审计。

A. 保密性和完整性

B. 主机层次和服务器层次

C. 主机层次和传递介质层次

D. 应用层次和传递介质层次

解析:答案:C. 主机层次和传递介质层次 解析:安全移动存储介质管理系统主要是对文件的读写进行访问限制和事后追踪审计。在这个过程中,需要对主机层次和传递介质层次进行管理和控制。主机层次指的是存储介质所连接的计算机或设备,而传递介质层次指的是数据传输的通道,比如网络或USB接口等。通过管理这两个层次,可以确保文件的安全性和完整性。 举个例子来说,如果你使用一个移动硬盘来存储重要文件,你可以在主机层次上设置访问权限,只允许特定的用户或设备访问这些文件;在传递介质层次上,你可以加密数据传输通道,防止数据在传输过程中被窃取或篡改。通过这样的管理控制,可以有效保护文件的安全性。

https://www.shititong.cn/cha-kan/shiti/0003c047-9453-c57b-c0d5-7742c9441b00.html
点击查看答案
对专用移动存储介质交换区和保密区登录密码描述正确的是(____)。

A. 交换区与保密区登录密码需分别设置

B. 输入一次密码即可同时登录交换区与保密区

C. 交换区可使用空口令登录

D. 交换区可使用空口令登录,保密区需输入登录密码

解析:答案:A. 交换区与保密区登录密码需分别设置。 解析:专用移动存储介质通常分为交换区和保密区,用于存放不同级别的文件。为了保证信息安全,交换区与保密区的登录密码需要分别设置,以确保只有授权人员能够访问对应的区域。如果输入一次密码即可同时登录交换区与保密区,就会造成信息泄露的风险。同时,保密区通常不允许使用空口令登录,必须输入登录密码才能访问敏感信息,以提高信息安全性。所以正确答案是A。 举个例子来帮助理解:就好比你有两个保险柜,一个用来存放日常用品,一个用来存放贵重物品。为了保证安全,你会给这两个保险柜设置不同的密码,这样即使有人知道了一个密码,也无法轻易打开另一个保险柜。这样可以有效保护你的财物安全。

https://www.shititong.cn/cha-kan/shiti/0003c047-9454-3abc-c0d5-7742c9441b00.html
点击查看答案
利用非国网公司专配安全移动介质进行内外网信息交换,违反了国网公司信息安全(____)。

A. 三不发生

B. 四不放过

C. 五禁止

D. 八不准

解析:这道题涉及到国网公司的信息安全规定,其中提到了“八不准”。这里的“八不准”是指国网公司对于信息安全的八项严格规定,包括不得外传、不得私自复制、不得私自外带、不得私自接入外网、不得私自存储、不得私自处理、不得私自销毁、不得私自泄密。 在这道题中,利用非国网公司专配安全移动介质进行内外网信息交换违反了“八不准”中的不得私自接入外网的规定。这是因为国网公司对于内外网信息交换有着严格的管控,为了确保信息安全,员工必须遵守公司规定,不得私自使用非公司指定的安全介质进行信息交换。 举个例子来帮助理解,就好比国网公司的信息系统就像是一座高墙围起来的城堡,只有通过特定的门才能进入城堡内部。而使用非国网公司专配安全移动介质进行内外网信息交换就好比是在城堡外面搭梯子越墙进入,这样做不仅违反了规定,还可能导致信息泄露和安全风险。因此,员工必须严格遵守公司的信息安全规定,不得私自违反“八不准”的规定。

https://www.shititong.cn/cha-kan/shiti/0003c047-9454-aab0-c0d5-7742c9441b00.html
点击查看答案
对于人员的信息安全管理要求中,下列(____)说法是不正确的。

A. 对单位的新录用人员要签署保密协议

B. 对离岗的员工应立即终止其在信息系统中的所有访问权限

C. 要求第三方人员在访问前与公司签署安全责任合同书或保密协议

D. 因为第三方人员签署了安全责任合同书或保密协议,所以在巡检和维护时不必陪同

解析:正确答案是D。因为第三方人员签署了安全责任合同书或保密协议,并不意味着在巡检和维护时不必陪同。实际上,即使签署了协议,第三方人员在访问公司信息系统时仍需要有公司员工陪同,以确保信息安全。 举个例子来帮助理解:假设你是一家公司的网络管理员,你需要请一个外部的IT公司来帮助维护公司的服务器。虽然这家IT公司的员工签署了保密协议,但你仍然需要亲自陪同他们进行巡检和维护工作,以确保他们不会滥用权限或泄露公司的机密信息。这样做可以提高信息安全的保障级别,避免潜在的风险。因此,即使签署了协议,也不能因此而放松对第三方人员的监管和陪同。

https://www.shititong.cn/cha-kan/shiti/0003c047-9455-21aa-c0d5-7742c9441b00.html
点击查看答案
某员工离职,其原有账号应(____)。

A. 保留10个工作日

B. 保留一周

C. 及时清理

D. 不做处理

解析:这道题考察的是员工离职后原有账号的处理问题。正确答案是C.及时清理。 当员工离职时,其原有账号应该及时清理,以保护公司的信息安全。如果账号保留太久,可能会存在信息泄露的风险。因此,公司通常会立即禁用离职员工的账号,并清理其在系统中的权限和数据。 举个例子,就好像你离开了一个房间,你应该及时把灯关掉、窗户关好,以确保房间的安全。同样,离职员工的账号也需要及时清理,以确保公司信息的安全。

https://www.shititong.cn/cha-kan/shiti/0003c047-9455-9248-c0d5-7742c9441b00.html
点击查看答案
试题通小程序
试题通app下载