APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。

A、 u盘坏了

B、 感染了病毒

C、 磁盘碎片所致

D、 被攻击者入侵

答案:B

电力网络安全员(高级工)
316.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e620.html
点击查看题目
259.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60d.html
点击查看题目
303.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e613.html
点击查看题目
701.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61f.html
点击查看题目
232.在安装调试过程中,系统可以对已存在的未就绪资产进行操作,但不可以在安装调试过程中新增一个资产。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61a.html
点击查看题目
217.CD-ROM光盘上的内容是可读可写的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60b.html
点击查看题目
171.关于cookie和session说法不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e614.html
点击查看题目
178.在下列对主机网络安全技术的描述选项中,( )是错误的?
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61b.html
点击查看题目
150.主要用于加密机制的协议是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e614.html
点击查看题目
218.虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e621.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。

A、 u盘坏了

B、 感染了病毒

C、 磁盘碎片所致

D、 被攻击者入侵

答案:B

电力网络安全员(高级工)
相关题目
316.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e620.html
点击查看答案
259.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60d.html
点击查看答案
303.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e613.html
点击查看答案
701.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。

A.  DES

B.  MD5

C.  RSA

D.  IDEA

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61f.html
点击查看答案
232.在安装调试过程中,系统可以对已存在的未就绪资产进行操作,但不可以在安装调试过程中新增一个资产。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61a.html
点击查看答案
217.CD-ROM光盘上的内容是可读可写的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60b.html
点击查看答案
171.关于cookie和session说法不正确的是( )。

A.  session机制是在服务器端存储

B.  Cookie虽然在客户端存储,但是一般都是采用加密存储,即使cookie泄露,只要保证攻击者无法解密cookie,就不用担心由此带来的安全威胁

C.  SessionID是服务器用来识别不同会话的标识

D.  我们访问一些站点,可以选择自己喜好的色调,之后每次登录网站,都是我们选择的色调,这个是靠session技术实现的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e614.html
点击查看答案
178.在下列对主机网络安全技术的描述选项中,( )是错误的?

A.  主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性

B.  主机网络安全技术是被动防御的安全技术

C.  主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式

D.  主机网络安全技术结合了主机安全技术和网络安全技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61b.html
点击查看答案
150.主要用于加密机制的协议是( )。

A.  HTTP

B.  FTP

C.  TELNET

D.  SSL

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e614.html
点击查看答案
218.虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面( )。

A.  不具备防毒功能

B.  对于不通过防火墙的链接无法控制

C.  可能会限制有用的网络服务

D.  对新的网络安全问题无能为力

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e621.html
点击查看答案
试题通小程序
试题通app下载