APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
77.常用的网络安全技术主要有哪些?( )。

A、 信息加密技术

B、 制定规章制度

C、 计算机病毒及其防治

D、 防火墙技术

答案:ACD

电力网络安全员(高级工)
105.内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e612.html
点击查看题目
8.信息保障技术框架( )中分为:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e607.html
点击查看题目
108.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e615.html
点击查看题目
255.计算机病毒造成的危害是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60f.html
点击查看题目
167.区块链共识过程需要节点之间进行大量的P2P通信,给通信信道带来巨大压力。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e601.html
点击查看题目
111.内蒙古电力公司总部应用服务器给各个应用系统在磁盘阵列上划分的RAID级别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e611.html
点击查看题目
299.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60f.html
点击查看题目
258.“四不放过”包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e603.html
点击查看题目
243.在以下人为的恶意攻击行为中,不属于主动攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e617.html
点击查看题目
13.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e602.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

77.常用的网络安全技术主要有哪些?( )。

A、 信息加密技术

B、 制定规章制度

C、 计算机病毒及其防治

D、 防火墙技术

答案:ACD

电力网络安全员(高级工)
相关题目
105.内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e612.html
点击查看答案
8.信息保障技术框架( )中分为:( )。

A.   访问控制

B.   机密性和完整性

C.   完整性和标示鉴别

D.   抗抵赖和可用性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e607.html
点击查看答案
108.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e615.html
点击查看答案
255.计算机病毒造成的危害是( )。

A.  磁盘发旧

B.  破坏计算机系统

C.  计算机苾片损坏

D.  系统断电

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60f.html
点击查看答案
167.区块链共识过程需要节点之间进行大量的P2P通信,给通信信道带来巨大压力。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e601.html
点击查看答案
111.内蒙古电力公司总部应用服务器给各个应用系统在磁盘阵列上划分的RAID级别是( )。

A.  RAID0和RAID1

B.  RAID3和RAID10

C.  RAID5和RAID0

D.  RAID5和RAID10

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e611.html
点击查看答案
299.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60f.html
点击查看答案
258.“四不放过”包括( )。

A.  事故原因不查清不放过

B.  事故责任者未受到处理不放过

C.  职工群众未受到教育不放过

D.  防范措施不落实不放过

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e603.html
点击查看答案
243.在以下人为的恶意攻击行为中,不属于主动攻击的是( )。

A.   数据篡改及破坏

B.   数据窃听

C.   数据流分析

D.   非法访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e617.html
点击查看答案
13.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e602.html
点击查看答案
试题通小程序
试题通app下载