APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
443.运营者应当组织从业人员网络安全教育培训,每人每年教育培训时长不得少于( )工作日,关键岗位专业技术人员每人每年教育培训时长不得少于3个工作日。

A、 1个

B、 2个

C、 3个

D、 4个

答案:A

电力网络安全员(高级工)
44.在ISO定义的七层参考模型中,对数据链路层的描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e617.html
点击查看题目
383.区块链典型的安全事件是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e600.html
点击查看题目
274.物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61c.html
点击查看题目
239.在互联网上的计算机病毒呈现出的特点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e613.html
点击查看题目
498.使用信息工作票的工作,( )应向( )交待工作内容、发现的问题、验证结果和存在问题等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e606.html
点击查看题目
108.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e615.html
点击查看题目
428.( )安全产品可以检测对终端的入侵行为。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e609.html
点击查看题目
135.数据备份系统由( )部分组成。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e613.html
点击查看题目
206.要安全浏览网页,应该( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e615.html
点击查看题目
23.办公计算机®安装防病毒、桌面管理等安全防护 软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

443.运营者应当组织从业人员网络安全教育培训,每人每年教育培训时长不得少于( )工作日,关键岗位专业技术人员每人每年教育培训时长不得少于3个工作日。

A、 1个

B、 2个

C、 3个

D、 4个

答案:A

电力网络安全员(高级工)
相关题目
44.在ISO定义的七层参考模型中,对数据链路层的描述正确的是( )。

A.  实施流量监控,错误检测,链路管理,物理寻址。

B.  实现数据传输所需要的机械,接口,电气等属性。

C.  提供应用软件的接口

D.  提供端到端数据传输的链路建立机制。

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e617.html
点击查看答案
383.区块链典型的安全事件是( )。

A.  日食攻击

B.  月食攻击

C.  永恒之蓝

D.  勒索病毒

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e600.html
点击查看答案
274.物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61c.html
点击查看答案
239.在互联网上的计算机病毒呈现出的特点是( )。

A.   与互联网更加紧密地结合,利用一切可以利用的方式进行传播

B.   有的计算机病毒不具有破坏性

C.   扩散性极强,也更注重隐蔽性和欺骗性

D.   针对系统漏洞进行传播和破坏

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e613.html
点击查看答案
498.使用信息工作票的工作,( )应向( )交待工作内容、发现的问题、验证结果和存在问题等。

A.  工作票签发人、工作许可人

B.  工作负责人、工作许可人

C.  工作票签发人、工作负责人

D.  工作负责人、工作班成员

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e606.html
点击查看答案
108.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e615.html
点击查看答案
428.( )安全产品可以检测对终端的入侵行为。

A.  基于主机的IDS

B.  基于防火墙的IDS

C.  基于网络的IDS

D.  基于服务器的IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e609.html
点击查看答案
135.数据备份系统由( )部分组成。

A.  备份服务器

B.  备份网络

C.  备份设备

D.  备份软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e613.html
点击查看答案
206.要安全浏览网页,应该( )。

A.  定期清理浏览器缓存和上网历史记录

B.  禁止使用ActiveX控件和Java 脚本

C.  定期清理浏览器Cookies

D.  防小动物

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e615.html
点击查看答案
23.办公计算机®安装防病毒、桌面管理等安全防护 软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60c.html
点击查看答案
试题通小程序
试题通app下载