APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
693.计算机病毒有哪几个生命周期( )。

A、 开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期

B、 制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期

C、 开发期,传染期,爆发期,发作期,发现期,消化期

D、 开发期,传染期,潜伏期,发作期,消化期,消亡期

答案:A

电力网络安全员(高级工)
134.在数据存储及使用环节,应积极采取( )等技术措施,保证数据安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e612.html
点击查看题目
11.工作票由工作票负责人审核、签名后方可执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e600.html
点击查看题目
17. 分析以下SQL命令.
SELECT price
FROM inventory
WHERE price BETWEEN 1 AND 50
AND (price IN(55,30,95));
命令执行后的输出结果是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e610.html
点击查看题目
630.云环境下的数据安全策略不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61f.html
点击查看题目
229.下面关于硬盘的说法错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61a.html
点击查看题目
468.从事信息相关工作的( )及( )应严格遵守本规程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60c.html
点击查看题目
80.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e617.html
点击查看题目
143.系统安全管理包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61b.html
点击查看题目
471.试验和推广信息新技术,应制定相应的安全措施,经( )批准后执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60f.html
点击查看题目
35.下面关于防火墙技术描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

693.计算机病毒有哪几个生命周期( )。

A、 开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期

B、 制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期

C、 开发期,传染期,爆发期,发作期,发现期,消化期

D、 开发期,传染期,潜伏期,发作期,消化期,消亡期

答案:A

电力网络安全员(高级工)
相关题目
134.在数据存储及使用环节,应积极采取( )等技术措施,保证数据安全。

A.  加密

B.  备份

C.  脱敏

D.  日志审计

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e612.html
点击查看答案
11.工作票由工作票负责人审核、签名后方可执行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e600.html
点击查看答案
17. 分析以下SQL命令.
SELECT price
FROM inventory
WHERE price BETWEEN 1 AND 50
AND (price IN(55,30,95));
命令执行后的输出结果是( )。

A. 30

B. 55

C. 95

D.  NULL

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e610.html
点击查看答案
630.云环境下的数据安全策略不包括( )。

A.  建立以数据为中心的安全系统

B.  重视加密方法和使用策略规则

C.  完善认证与身份管理体系

D.  对病毒库、特征库及时更新

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61f.html
点击查看答案
229.下面关于硬盘的说法错误的是( )。

A.  硬盘中的数据断电后不会丢失

B.  每个计算机主机有且只能有一块硬盘

C.  硬盘可以进行格式化处理

D.  CPU不能够直接访问硬盘中的数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61a.html
点击查看答案
468.从事信息相关工作的( )及( )应严格遵守本规程。

A.  运维人员,所有人员

B.  所有人员,业务系统用户

C.  运维人员,业务系统用户

D.  所有人员,运维人员

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60c.html
点击查看答案
80.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令( )。

A.  arp–a

B.  ifconfig

C.  ipconfig

D.  nslookup

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e617.html
点击查看答案
143.系统安全管理包括( )。

A.  系统软件与补丁管理

B.  日常防病毒管理

C.  安全产品策略备份

D.  频繁更换服务器硬件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61b.html
点击查看答案
471.试验和推广信息新技术,应制定相应的安全措施,经( )批准后执行。

A.  职能管理部门

B.  运维部门

C.  本单位

D.  安监部门

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60f.html
点击查看答案
35.下面关于防火墙技术描述正确的是( )。

A.  防火墙不支持网络地址转换

B.  防火墙可以查杀各种病毒

C.  防火墙可以过滤各种垃圾文件

D.  防火墙可以部署在企业内部和internet之间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60e.html
点击查看答案
试题通小程序
试题通app下载