APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
62.宏病毒的传播不需要通过互联网下载进行。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
681.数据安全存在着多个层次,( )能从根本上保证数据安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60b.html
点击查看题目
204.以下哪些变量有可能造成直接的SQL注入( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e613.html
点击查看题目
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看题目
314.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61e.html
点击查看题目
115.物理安全主要包括以下( )几个方面。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e622.html
点击查看题目
134.支持安全Web应用的协议是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e604.html
点击查看题目
142.处在Unix系统中,关于shadow文件说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61a.html
点击查看题目
167.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e600.html
点击查看题目
304.IP标准访问控制列表应被放置的最佳位置是在( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看题目
197.黑客攻击通常有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

62.宏病毒的传播不需要通过互联网下载进行。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
681.数据安全存在着多个层次,( )能从根本上保证数据安全。

A.  制度安全

B.  运算安全

C.  技术安全

D.  传输安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60b.html
点击查看答案
204.以下哪些变量有可能造成直接的SQL注入( )。

A.  $GET

B.  $POST

C.  $REQUEST

D.  $COOKIE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e613.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。

A.   .UIWIX

B.   .DLL

C.   .EXE

D.   .DCODE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
314.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61e.html
点击查看答案
115.物理安全主要包括以下( )几个方面。

A.  机房环境安全

B.  通信线路安全

C.  设备安全

D.  电源安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e622.html
点击查看答案
134.支持安全Web应用的协议是( )。

A.  HTTPS

B.  HTTPD

C.  SOAP

D.  HTTP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e604.html
点击查看答案
142.处在Unix系统中,关于shadow文件说法正确的是( )。

A.  只有超级用户可以查看

B.  保存了用户的密码

C.  增强系统的安全性

D.  对普通用户是只读的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61a.html
点击查看答案
167.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是( )。

A.  对称密钥加密

B.  非对称密钥加密

C.  都不是

D.  都可以

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e600.html
点击查看答案
304.IP标准访问控制列表应被放置的最佳位置是在( )。

A.  越靠近数据包的源越好

B.  越靠近数据包的目的地越好

C.  无论放在什么位置都行

D.  入接口方向的任何位置

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看答案
197.黑客攻击通常有( )。

A.  扫描网络

B.  植入木马

C.  获取权限

D.  擦除痕迹

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看答案
试题通小程序
试题通app下载