APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
239.在互联网上的计算机病毒呈现出的特点是( )。

A、  与互联网更加紧密地结合,利用一切可以利用的方式进行传播

B、  有的计算机病毒不具有破坏性

C、  扩散性极强,也更注重隐蔽性和欺骗性

D、  针对系统漏洞进行传播和破坏

答案:ACD

电力网络安全员(高级工)
236.应建立计算机信息网络安全管理组织的联网单位有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e610.html
点击查看题目
242.关于物理安全描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e602.html
点击查看题目
190.以下是有效提高网络性能的策略( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e605.html
点击查看题目
230.数据安全能力成熟度模型的安全能力维度包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60a.html
点击查看题目
87.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61e.html
点击查看题目
206.要安全浏览网页,应该( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e615.html
点击查看题目
256.在以下认证方式中,最常用的认证方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e610.html
点击查看题目
133.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下( )防范措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e603.html
点击查看题目
609.应对操作系统安全漏洞的基本方法,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60a.html
点击查看题目
263.信息系统安全管理应该遵循四统一原则包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e608.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

239.在互联网上的计算机病毒呈现出的特点是( )。

A、  与互联网更加紧密地结合,利用一切可以利用的方式进行传播

B、  有的计算机病毒不具有破坏性

C、  扩散性极强,也更注重隐蔽性和欺骗性

D、  针对系统漏洞进行传播和破坏

答案:ACD

电力网络安全员(高级工)
相关题目
236.应建立计算机信息网络安全管理组织的联网单位有( )。

A.   各互联网接入服务单位

B.   信息服务单位

C.   专线接入互联网的单位

D.   所有接入互联网的单位

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e610.html
点击查看答案
242.关于物理安全描述错误的是( )。

A.  机房内对粉尘含量没有要求

B.  纸质资料废弃应使用碎纸机销毁或直接焚毁

C.  电力线缆和网络线缆应该异槽敷设。

D.  动力和照明线路应当异路敷设

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e602.html
点击查看答案
190.以下是有效提高网络性能的策略( )。

A.  增加带宽

B.  基于端口策略的流量管理

C.  基于应用层的流量管理

D.  限制访问功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e605.html
点击查看答案
230.数据安全能力成熟度模型的安全能力维度包括( )。

A.  组织建设

B.  制度流程

C.  技术工具

D.  人员能力

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60a.html
点击查看答案
87.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是( )。

A. 135

B. 1434

C. 22

D. 445

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61e.html
点击查看答案
206.要安全浏览网页,应该( )。

A.  定期清理浏览器缓存和上网历史记录

B.  禁止使用ActiveX控件和Java 脚本

C.  定期清理浏览器Cookies

D.  防小动物

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e615.html
点击查看答案
256.在以下认证方式中,最常用的认证方式是( )。

A.  基于帐户名/口令认证

B.  基于摘要算法认证

C.  基于PKI认证

D.  基于数据库认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e610.html
点击查看答案
133.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下( )防范措施。

A.  利用SSL访问Web站点

B.  将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C.  在浏览器中安装数字证书

D.  要求Web站点安装数字证书

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e603.html
点击查看答案
609.应对操作系统安全漏洞的基本方法,不正确的是( )。

A.  对默认安装进行必要的调整

B.  遵从最小安装原则,仅开启所需的端口和服务

C.  更换另一种操作系统

D.  及时安装最新的安全补丁

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60a.html
点击查看答案
263.信息系统安全管理应该遵循四统一原则包括( )。

A.  统一组织建设

B.  统一规划

C.  统一资金

D.  统一领导

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e608.html
点击查看答案
试题通小程序
试题通app下载