APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
91.网络反病毒技术主要有3种,它们是( )。

A、 检测技术

B、 消除病毒技术

C、 追踪病毒技术

D、 预防病毒技术

答案:ABD

电力网络安全员(高级工)
219.计算机中所有用户的权限相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60d.html
点击查看题目
275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e623.html
点击查看题目
137.不属于操作系统自身的安全漏洞的是:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e615.html
点击查看题目
384.终端操作系统应不可被非法获取 root 权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e616.html
点击查看题目
71.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e616.html
点击查看题目
154.无线WIFI哪种加密方式密码可被轻易破解( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e618.html
点击查看题目
640.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升( )水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e606.html
点击查看题目
266.计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61a.html
点击查看题目
66.在HA模式下,总有一台服务器被闲置。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e611.html
点击查看题目
95.内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法的制定目的和依据是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

91.网络反病毒技术主要有3种,它们是( )。

A、 检测技术

B、 消除病毒技术

C、 追踪病毒技术

D、 预防病毒技术

答案:ABD

电力网络安全员(高级工)
相关题目
219.计算机中所有用户的权限相同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60d.html
点击查看答案
275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。

A.  u盘坏了

B.  感染了病毒

C.  磁盘碎片所致

D.  被攻击者入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e623.html
点击查看答案
137.不属于操作系统自身的安全漏洞的是:( )。

A.  操作系统自身存在的“后门”

B.  QQ木马病毒

C.  管理员账户设置弱口令

D.  电脑中防火墙未作任何访问限制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e615.html
点击查看答案
384.终端操作系统应不可被非法获取 root 权限。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e616.html
点击查看答案
71.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e616.html
点击查看答案
154.无线WIFI哪种加密方式密码可被轻易破解( )。

A.  WPA/AES

B.  WEB

C.  WEP

D.  MD5

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e618.html
点击查看答案
640.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升( )水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

A.  网络服务

B.  网络主权

C.  网络安全

D.  诚实守信

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e606.html
点击查看答案
266.计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。

A.  内存

B.  软盘

C.  存储介质

D.  网络

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61a.html
点击查看答案
66.在HA模式下,总有一台服务器被闲置。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e611.html
点击查看答案
95.内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法的制定目的和依据是( )。

A.  保障公司信息系统的正常运行,促进公司信息化应用与发展

B.  加强公司信息系统安全保护

C.  根据国家公安部《计算机病毒防治管理办法》,并结合公司信息系统实际情况制定

D.  预防和控制计算机病毒感染和扩散

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60e.html
点击查看答案
试题通小程序
试题通app下载