APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
218.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是( )。

A、 文件中插入了系统关键进程,杀毒时无法处理

B、 文件是病毒文件,无法处理

C、 由于病毒的加壳形式不同,杀毒时无法正确处理

D、 文件正在运行且无法安全的结束,需要其他处理方法

答案:A

电力网络安全员(高级工)
123.按数字水印的隐藏位置将水印划分为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e607.html
点击查看题目
41.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61c.html
点击查看题目
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e607.html
点击查看题目
439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e614.html
点击查看题目
109.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e616.html
点击查看题目
316.渗透性测试属于( )所采用的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看题目
248.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e608.html
点击查看题目
25.有很多办法可以帮助我们抵御针对网站的SQL注入,包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60c.html
点击查看题目
72.以下那些( )属于系统的物理故障。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60f.html
点击查看题目
392.《网络安全法》规定:国家保护( )依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e609.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

218.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是( )。

A、 文件中插入了系统关键进程,杀毒时无法处理

B、 文件是病毒文件,无法处理

C、 由于病毒的加壳形式不同,杀毒时无法正确处理

D、 文件正在运行且无法安全的结束,需要其他处理方法

答案:A

电力网络安全员(高级工)
相关题目
123.按数字水印的隐藏位置将水印划分为( )。

A.  时(空)域数字水印

B.  频域数字水印

C.  时/频域数字水印

D.  时间/尺度域数字水印

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e607.html
点击查看答案
41.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是( )。

A.   账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定

B.   某一账号被锁定后,将要等待20MIN,才可以进行正常登录

C.   如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录

D.   以上说法均不正确

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61c.html
点击查看答案
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。

A.  保护隐私

B.  不得泄密

C.  严格保密

D.  用户信息保护

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e607.html
点击查看答案
439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。

A.  客体

B.  客观方面

C.  等级保护对象

D.  系统服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e614.html
点击查看答案
109.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e616.html
点击查看答案
316.渗透性测试属于( )所采用的方法。

A.  资产识别

B.  脆弱性识别

C.  威胁识别

D.  安全措施识别

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看答案
248.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。

A.  同一个应用中的多个程序共享一个数据集合

B.  多个用户、同一种语言共享数据

C.  多个用户共享一个数据文件

D.  多种应用、多种语言、多个用户相互覆盖地使用数据集合

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e608.html
点击查看答案
25.有很多办法可以帮助我们抵御针对网站的SQL注入,包括( )。

A.   删除网页中的SQL调用代码,用纯静态页面

B.   关闭DB中不必要的扩展存储过程

C.   编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤

D.   关闭Web服务器中的详细错误提示

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60c.html
点击查看答案
72.以下那些( )属于系统的物理故障。

A.  人为的失误

B.  硬件故障与软件故障

C.  网络故障和设备环境故障

D.  计算机病毒

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60f.html
点击查看答案
392.《网络安全法》规定:国家保护( )依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

A.  公司、单位、个人

B.  公民、法人和其他组织

C.  国有企业、私营单位

D.  中国公民、华侨和居住在中国的外国人

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e609.html
点击查看答案
试题通小程序
试题通app下载