APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
234.涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动存储介质管理规定执行。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
213.下列符合机房物理安全要求的措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61c.html
点击查看题目
19.禁止从任何公共网络直接接入管理信息内网。经信息运维部门批准,系统维护工作可以通过互联网等公共网络实施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e608.html
点击查看题目
29.新买回来的未格式化的软盘( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e608.html
点击查看题目
91.通常备份数据至少有两份,至少有一份要存放在远离运行服务器的另栋楼里,非常重要的数据甚至要保存在另外城市,这叫备份数据的异地存放。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e604.html
点击查看题目
192.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e619.html
点击查看题目
303.( )不是基于用户特征的身份标识与鉴别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61a.html
点击查看题目
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看题目
350.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61c.html
点击查看题目
449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61e.html
点击查看题目
114.著名特洛伊木马“网络神偷”采用的是( )隐藏技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e614.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

234.涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动存储介质管理规定执行。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
213.下列符合机房物理安全要求的措施是( )。

A.  设置门禁系统

B.  UPS系统

C.  防静电地板

D.  烟控或温控型水喷淋灭火设施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61c.html
点击查看答案
19.禁止从任何公共网络直接接入管理信息内网。经信息运维部门批准,系统维护工作可以通过互联网等公共网络实施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e608.html
点击查看答案
29.新买回来的未格式化的软盘( )。

A.  一定有恶意代码

B.  一定没有恶意代码

C.  与带恶意代码的软盘放在一起会被感染

D.  可能会有恶意代码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e608.html
点击查看答案
91.通常备份数据至少有两份,至少有一份要存放在远离运行服务器的另栋楼里,非常重要的数据甚至要保存在另外城市,这叫备份数据的异地存放。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e604.html
点击查看答案
192.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )。

A.  钓鱼网站

B.  挂马网站

C.  游戏网站

D.  门户网站

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e619.html
点击查看答案
303.( )不是基于用户特征的身份标识与鉴别。

A.  指纹

B.  虹膜

C.  视网膜

D.  门卡

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61a.html
点击查看答案
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看答案
350.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61c.html
点击查看答案
449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。

A.  单向函数密码技术

B.  分组密码技术

C.  公钥加密技术

D.  对称加密技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61e.html
点击查看答案
114.著名特洛伊木马“网络神偷”采用的是( )隐藏技术。

A.  ICMP协议技术

B.  反弹式木马技术

C.  远程代码插入技术

D.  远程线程插入技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e614.html
点击查看答案
试题通小程序
试题通app下载