APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
211.指令与数据在计算机内是以ASCII码进行存储的。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
566.Linux系统默认使用的Shell是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e603.html
点击查看题目
27.Dos攻击不会破坏的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e606.html
点击查看题目
684.数据恢复时,我们应该选择什么样的备份方式( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60e.html
点击查看题目
698.恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61c.html
点击查看题目
438.安全管理制度包括安全策略、管理制度、制定和发布和( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e613.html
点击查看题目
395.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e621.html
点击查看题目
251.上网行为管理的手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61f.html
点击查看题目
119.终端虚拟化系统的功能包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e619.html
点击查看题目
124.( )是在进行加密存储时需要注意的事项。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e608.html
点击查看题目
585.在Windows操作系统中,( )命令能够显示ARP表项信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e616.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

211.指令与数据在计算机内是以ASCII码进行存储的。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
566.Linux系统默认使用的Shell是( )。

A.  sh

B.  bash

C.  csh

D.  ksh

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e603.html
点击查看答案
27.Dos攻击不会破坏的是( )。

A.  合法用户的使用

B.  服务器的处理器资源

C.  网络设备的带宽资源

D.  帐户的授权

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e606.html
点击查看答案
684.数据恢复时,我们应该选择什么样的备份方式( )。

A.  扇区到扇区的备份

B.  文件到文件的备份

C.  磁盘到磁盘的备份

D.  文件到磁盘的备份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60e.html
点击查看答案
698.恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是( )。

A.  Worm.Sasser.f

B.  Trojan.Huigezi.a

C.  Harm.formatC.f

D.  Script.Redlof

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61c.html
点击查看答案
438.安全管理制度包括安全策略、管理制度、制定和发布和( )。

A.  审核

B.  评审和修订

C.  修订

D.  评审

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e613.html
点击查看答案
395.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e621.html
点击查看答案
251.上网行为管理的手段( )。

A.  审计

B.  封堵

C.  流控

D.  趋势

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61f.html
点击查看答案
119.终端虚拟化系统的功能包括( )。

A.  可采用多种加密算法对终端数据进行加密

B.  数据备份与还原

C.  网络以及外设访问控制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e619.html
点击查看答案
124.( )是在进行加密存储时需要注意的事项。

A.  加密的密钥应该保存在受控的区域,防止被未授权访问

B.  密钥在废弃之后,要及时删除

C.  可以使用自发明的算法

D.  密钥的传输可以走HTTP通道

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e608.html
点击查看答案
585.在Windows操作系统中,( )命令能够显示ARP表项信息。

A.  display arp

B.  arp –a

C.  arp –d

D.  show arp

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e616.html
点击查看答案
试题通小程序
试题通app下载