APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
212.物理安全中电磁环境影响主要包括( )。

A、 断电

B、 电压波动

C、 静电

D、 电磁干扰

答案:ABCD

电力网络安全员(高级工)
14.造成操作系统安全漏洞的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e601.html
点击查看题目
222.下列文档的扩展名哪一个是批处理文件的扩展名( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e613.html
点击查看题目
61.数据备份通常有哪几种方式( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60f.html
点击查看题目
697.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61b.html
点击查看题目
602.包过滤型防火墙原理上是基于( )进行分析的技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e603.html
点击查看题目
210.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e607.html
点击查看题目
291.通过使用本地计算机账号登录,被授权的用户可以访问该域和任何信任域中的资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e607.html
点击查看题目
26.加密技术不能实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e605.html
点击查看题目
116.如果输入了一个路由器无法识别的命令,路由器将如何动作( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e616.html
点击查看题目
73.防火墙主要可以分为哪三种类型( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

212.物理安全中电磁环境影响主要包括( )。

A、 断电

B、 电压波动

C、 静电

D、 电磁干扰

答案:ABCD

电力网络安全员(高级工)
相关题目
14.造成操作系统安全漏洞的原因是( )。

A.  不安全的编程语言

B.  不安全的编程习惯

C.  考虑不周的架构设计

D.  人为的恶意破坏

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e601.html
点击查看答案
222.下列文档的扩展名哪一个是批处理文件的扩展名( )。

A.  .bak

B.  .bas

C.  .bat

D.  .cab

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e613.html
点击查看答案
61.数据备份通常有哪几种方式( )。

A.   完全备份

B.   差异备份

C.   增量备份

D.   临时备份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60f.html
点击查看答案
697.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。

A.  为了保证调查工具的完整性,需要对所有工具进行加密处理

B.  计算机取证需要重构犯罪行为

C.  计算机取证主要是围绕电子证据进行的

D.  电子证据具有无形性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61b.html
点击查看答案
602.包过滤型防火墙原理上是基于( )进行分析的技术。

A.  物理层

B.  数据链路层

C.  网络层

D.  应用层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e603.html
点击查看答案
210.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作。

A.  感知网络安全态势

B.  实施风险评估

C.  加强安全策略

D.  实行总体防御

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e607.html
点击查看答案
291.通过使用本地计算机账号登录,被授权的用户可以访问该域和任何信任域中的资源。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e607.html
点击查看答案
26.加密技术不能实现( )。

A.  基于密码技术的身份验证

B.  数据信息的保密性

C.  数据信息的完整性

D.  机密文件加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e605.html
点击查看答案
116.如果输入了一个路由器无法识别的命令,路由器将如何动作( )。

A.  无效的配置

B.  显示报错信息

C.  试图将不正确命令解析为IP地址

D.  试图执行命令集里相近的指令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e616.html
点击查看答案
73.防火墙主要可以分为哪三种类型( )。

A.  主机防火墙

B.  包过滤防火墙

C.  复合型防火墙

D.  应用代理防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61b.html
点击查看答案
试题通小程序
试题通app下载