APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
96.内蒙古电力公司选用的是统一的亚信安全防毒墙网络版软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的( )。

A、 个人操作故障

B、 控管中心服务器故障

C、 本地控管代理故障

D、 网络故障

答案:BCD

电力网络安全员(高级工)
107.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61a.html
点击查看题目
635.区块链技术是利用( )来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学保证保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e601.html
点击查看题目
266.计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61a.html
点击查看题目
139.操作系统应当配置登录失败的处理策略,主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e617.html
点击查看题目
633.在物联网架构中,云计算平台属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e622.html
点击查看题目
221.一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e601.html
点击查看题目
407.《中华人民共和国网络安全法》适用于在中华人民共和国境内( )网络,以及网络安全的监督管理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e618.html
点击查看题目
198.关于黑客注入攻击说法正确的是:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60d.html
点击查看题目
55.用命令ls -al显示出文件ff的描述如下所示,由此可知文件ff的类型为( )。
-rwxr-xr-- 1 root root 599 Cec 10 17:12 ff
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e622.html
点击查看题目
58.数字证书含有的信息包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

96.内蒙古电力公司选用的是统一的亚信安全防毒墙网络版软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的( )。

A、 个人操作故障

B、 控管中心服务器故障

C、 本地控管代理故障

D、 网络故障

答案:BCD

电力网络安全员(高级工)
相关题目
107.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。

A.  使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源

B.  发送邮件广告及邮件炸弹

C.  扫描服务器和网络设备端口

D.  盗用其他用户身份及密码,进入信息系统对系统进行非法操作

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61a.html
点击查看答案
635.区块链技术是利用( )来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学保证保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。

A.  分布式节点共识算法

B.  块链式数据结构

C.  自动化脚本代码

D.  密码学保证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e601.html
点击查看答案
266.计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。

A.  内存

B.  软盘

C.  存储介质

D.  网络

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61a.html
点击查看答案
139.操作系统应当配置登录失败的处理策略,主要有( )。

A.  设置账户锁定策略,包括账户锁定阈值和账户锁定时间

B.  设置用户空闲会话时长

C.  设置重置账户锁定计数器

D.  禁止用户修改密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e617.html
点击查看答案
633.在物联网架构中,云计算平台属于( )。

A.  感知层

B.  网络层

C.  会话层

D.  数据链路层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e622.html
点击查看答案
221.一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是( )。

A.  策略

B.  加密

C.  管理

D.  认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e601.html
点击查看答案
407.《中华人民共和国网络安全法》适用于在中华人民共和国境内( )网络,以及网络安全的监督管理。

A.  使用、运营、维护和建设

B.  建设、维护、运营和使用

C.  使用、维护、运营和建设

D.  建设、运营、维护和使用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e618.html
点击查看答案
198.关于黑客注入攻击说法正确的是:( )。

A.  它的主要原因是程序对用户的输入缺乏过滤

B.  一般情况下防火墙对它无法防范

C.  对它进行防范时要关注操作系统的版本和安全补丁

D.  注入成功后可以获取部分权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60d.html
点击查看答案
55.用命令ls -al显示出文件ff的描述如下所示,由此可知文件ff的类型为( )。
-rwxr-xr-- 1 root root 599 Cec 10 17:12 ff

A.  普通文件

B.  目录

C.  硬链接

D.  符号链接

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e622.html
点击查看答案
58.数字证书含有的信息包括( )。

A.   用户的名称

B.   用户的公钥

C.   用户的私钥

D.   证书有效期

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60c.html
点击查看答案
试题通小程序
试题通app下载