APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
698.恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是( )。

A、 Worm.Sasser.f

B、 Trojan.Huigezi.a

C、 Harm.formatC.f

D、 Script.Redlof

答案:D

电力网络安全员(高级工)
55.办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,可以私自卸载公司安装的安全防护与管理软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e606.html
点击查看题目
42.计算机网络安全是指( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e615.html
点击查看题目
543.以下哪个是ARP 欺骗攻击可能导致的后果( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60f.html
点击查看题目
365.PKI的主要理论基础是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e610.html
点击查看题目
220.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e600.html
点击查看题目
562.Linux的日志文件路径( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e622.html
点击查看题目
694.世界上第一个病毒CREEPER(爬行者)出现在哪一年( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e618.html
点击查看题目
313.信息安全主要防范的是:防信息网络瘫痪、防应用系统破坏、防业务数据丢失、防( )、防终端病毒感染、防有害信息传播、防恶意渗透攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e624.html
点击查看题目
130.信息机房线缆部署应实现强弱电分离,并完善( )等各项安全措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60e.html
点击查看题目
255.防火墙日志管理应遵循的的原则是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e600.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

698.恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是( )。

A、 Worm.Sasser.f

B、 Trojan.Huigezi.a

C、 Harm.formatC.f

D、 Script.Redlof

答案:D

电力网络安全员(高级工)
相关题目
55.办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,可以私自卸载公司安装的安全防护与管理软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e606.html
点击查看答案
42.计算机网络安全是指( )。

A.  网络中使用者的安全

B.  网络中信息的安全

C.  网络中设备设置环境的安全

D.  网络中财产的安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e615.html
点击查看答案
543.以下哪个是ARP 欺骗攻击可能导致的后果( )。

A.  ARP 欺骗可直接获得目标主机的控制权

B.  ARP 欺骗可导致目标主机的系统崩溃,蓝屏重启

C.  ARP 欺骗可导致目标主机无法访问网络

D.  ARP 欺骗可导致目标主机死机

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60f.html
点击查看答案
365.PKI的主要理论基础是( )。

A.  对称密码算法

B.  公钥密码算法

C.  量子密码

D.  摘要算法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e610.html
点击查看答案
220.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票( )。

A.  应用系统及操作系统的安装与升级

B.  应用系统退出运行

C.  设备巡检

D.  数据库的安装与升级

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e600.html
点击查看答案
562.Linux的日志文件路径( )。

A.  /var/log

B.  /etc/issue

C.  /etc/syslogd

D.  /var/syslog

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e622.html
点击查看答案
694.世界上第一个病毒CREEPER(爬行者)出现在哪一年( )。

A. 1961

B. 1971

C. 1977

D. 1980

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e618.html
点击查看答案
313.信息安全主要防范的是:防信息网络瘫痪、防应用系统破坏、防业务数据丢失、防( )、防终端病毒感染、防有害信息传播、防恶意渗透攻击。

A.  自然灾害

B.  涉密信息泄露

C.  入室盗窃

D.  火灾水灾

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e624.html
点击查看答案
130.信息机房线缆部署应实现强弱电分离,并完善( )等各项安全措施。

A.  防潮防水

B.  防火阻燃

C.  阻火分隔

D.  防小动物

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60e.html
点击查看答案
255.防火墙日志管理应遵循的的原则是( )。

A.  保持时钟的同步

B.  在日志服务器保存日志下列哪些属于被动防护技术

C.  本地保存日志

D.  本地保存日志并把日志报讯到日志服务器上

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e600.html
点击查看答案
试题通小程序
试题通app下载