APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
554.在php+mysql+apache架构的web服务中输入GET参数index.php?a=1&a=2&a=3服务器端脚本index.php中$GET[a]的值是( )。

A、1

B、2

C、3

D、 1,2,3

答案:C

电力网络安全员(高级工)
222.下列文档的扩展名哪一个是批处理文件的扩展名( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e613.html
点击查看题目
1.linux在下列命令中,不能显示文本文件内容的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e600.html
点击查看题目
85.常用的网络安全技术有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e604.html
点击查看题目
90.根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e609.html
点击查看题目
508.提供网络服务或扩大网络边界应经( )批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e610.html
点击查看题目
250.NTFS 文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到 目标位置父级资源权限的影响。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e604.html
点击查看题目
35.下面关于防火墙技术描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60e.html
点击查看题目
240.关于物理安全,下列中不属于设备安全保护的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e600.html
点击查看题目
300.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e610.html
点击查看题目
63.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e611.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

554.在php+mysql+apache架构的web服务中输入GET参数index.php?a=1&a=2&a=3服务器端脚本index.php中$GET[a]的值是( )。

A、1

B、2

C、3

D、 1,2,3

答案:C

电力网络安全员(高级工)
相关题目
222.下列文档的扩展名哪一个是批处理文件的扩展名( )。

A.  .bak

B.  .bas

C.  .bat

D.  .cab

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e613.html
点击查看答案
1.linux在下列命令中,不能显示文本文件内容的命令是( )。

A.  join

B.  less

C.  more

D.  tail

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e600.html
点击查看答案
85.常用的网络安全技术有( )。

A.  信息加密技术

B.  多媒体技术

C.  计算机病毒及其防治

D.  防火墙技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e604.html
点击查看答案
90.根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成( )。

A.  公开秘钥

B.  对称密码体制

C.  私有秘钥

D.  非对称密码体制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e609.html
点击查看答案
508.提供网络服务或扩大网络边界应经( )批准。

A.  信息通信调度部门

B.  分管领导

C.  信息运维单位(部门)

D.  业务主管部门(业务归口管理部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e610.html
点击查看答案
250.NTFS 文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到 目标位置父级资源权限的影响。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e604.html
点击查看答案
35.下面关于防火墙技术描述正确的是( )。

A.  防火墙不支持网络地址转换

B.  防火墙可以查杀各种病毒

C.  防火墙可以过滤各种垃圾文件

D.  防火墙可以部署在企业内部和internet之间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60e.html
点击查看答案
240.关于物理安全,下列中不属于设备安全保护的是( )。

A.  防电磁信息泄露

B.  防线路截获

C.  抗电磁干扰及电源保护

D.  机房环境监控

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e600.html
点击查看答案
300.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e610.html
点击查看答案
63.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。

A.   完整性

B.   保密性

C.   可用性

D.   可靠性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e611.html
点击查看答案
试题通小程序
试题通app下载