APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
101.工作的时候,发现自己的计算机运行缓慢,疑似感染计算机病毒,不需要断开网络。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
479.信息作业现场的( )等应符合有关标准、规范的要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e617.html
点击查看题目
572.Linux中,什么命令可以控制口令的存活时间( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e609.html
点击查看题目
26.管理信息内网与电力监控系统等生产网络之间应有逻辑隔离。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60f.html
点击查看题目
461.本地域名劫持(DNS欺骗)修改的是哪个系统文件( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e605.html
点击查看题目
400.公司网络安全工作的总体安全策略是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e611.html
点击查看题目
17. 分析以下SQL命令.
SELECT price
FROM inventory
WHERE price BETWEEN 1 AND 50
AND (price IN(55,30,95));
命令执行后的输出结果是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e610.html
点击查看题目
683.数据恢复的第一步一般是做什么的恢复( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60d.html
点击查看题目
243.在以下人为的恶意攻击行为中,不属于主动攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e617.html
点击查看题目
98.计算机网络需要哪几方面的安全性( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e611.html
点击查看题目
420.入侵检测系统被认为是( )之后的第二道安全闸门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e601.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

101.工作的时候,发现自己的计算机运行缓慢,疑似感染计算机病毒,不需要断开网络。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
479.信息作业现场的( )等应符合有关标准、规范的要求。

A.  生产条件和安全设施

B.  办公条件和生产设施

C.  生产条件和生产设施

D.  办公条件和安全设施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e617.html
点击查看答案
572.Linux中,什么命令可以控制口令的存活时间( )。

A.  passwd

B.  chage

C.  chmod

D.  umask

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e609.html
点击查看答案
26.管理信息内网与电力监控系统等生产网络之间应有逻辑隔离。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60f.html
点击查看答案
461.本地域名劫持(DNS欺骗)修改的是哪个系统文件( )。

A.  C:\Windows\System32\drivers\etc\lmhosts

B.  C:\Windows\System32\ etc\lmhosts

C.  C:\Windows\System32\etc\hosts

D.  C:\Windows\System32\drivers\etc\hosts

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e605.html
点击查看答案
400.公司网络安全工作的总体安全策略是( )。

A.  合法合规、多重保障、监控可视、智能联动

B.  合法合规、多重防护、安全可控、智能联动

C.  合法合规、多重防护、监控可视、智能联动

D.  依法合规、多重防护、监控可视、智能联动

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e611.html
点击查看答案
17. 分析以下SQL命令.
SELECT price
FROM inventory
WHERE price BETWEEN 1 AND 50
AND (price IN(55,30,95));
命令执行后的输出结果是( )。

A. 30

B. 55

C. 95

D.  NULL

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e610.html
点击查看答案
683.数据恢复的第一步一般是做什么的恢复( )。

A.  主引导扇区记录

B.  分区恢复

C.  文件分配表的恢复

D.  数据文件的恢复

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60d.html
点击查看答案
243.在以下人为的恶意攻击行为中,不属于主动攻击的是( )。

A.   数据篡改及破坏

B.   数据窃听

C.   数据流分析

D.   非法访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e617.html
点击查看答案
98.计算机网络需要哪几方面的安全性( )。

A.  保密性,计算机中的信息只能授予访问权限的用户读取

B.  可利用性,具有访问权限的用户在需要时可以利用计算机系统中的信息资源得到密文

C.  可靠性

D.  数据完整性,计算机系统中的信息资源只能被授予权限的用户修改

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e611.html
点击查看答案
420.入侵检测系统被认为是( )之后的第二道安全闸门。

A.  认证服务器

B.  防火墙

C.  防病毒系统

D.  VPN

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e601.html
点击查看答案
试题通小程序
试题通app下载