APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
260.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
418.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启( )服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e623.html
点击查看题目
194.获取口令的常用方法有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e609.html
点击查看题目
13.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e602.html
点击查看题目
523.配置旁路检修开关的不间断电源设备检修时,应严格执行( )及( )顺序。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61f.html
点击查看题目
178.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60c.html
点击查看题目
66.黑客利用IP地址进行攻击的方法有:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e609.html
点击查看题目
200.任何个人和组织不得窃取或者以其他非法方式获取个人信息,( )个人信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e621.html
点击查看题目
81.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的( )文件,文件型病毒可感染其中exe文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e618.html
点击查看题目
312.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61c.html
点击查看题目
473.各单位可根据实际情况制定本规程的实施细则,经( )批准后执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e611.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

260.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
418.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启( )服务。

A.  DHCP

B.  NFS

C.  SAMBA

D.  SSH

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e623.html
点击查看答案
194.获取口令的常用方法有( )。

A.  蛮力穷举

B.  字典搜索

C.  盗窃、窥视

D.  木马盗取

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e609.html
点击查看答案
13.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e602.html
点击查看答案
523.配置旁路检修开关的不间断电源设备检修时,应严格执行( )及( )顺序。

A.  停机、断电

B.  断电、测试

C.  测试、断电

D.  停机、测试

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61f.html
点击查看答案
178.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60c.html
点击查看答案
66.黑客利用IP地址进行攻击的方法有:( )。

A.  IP欺骗

B.  发送病毒

C.  窃取口令

D.  解密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e609.html
点击查看答案
200.任何个人和组织不得窃取或者以其他非法方式获取个人信息,( )个人信息。

A.  不得出售或向他人提供

B.  不得非法出售,但可以提供

C.  不得非法出售或者非法向他人提供

D.  可以向他人出售或提供

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e621.html
点击查看答案
81.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的( )文件,文件型病毒可感染其中exe文件。

A.  bat

B.  doc

C.  exe

D.  txt

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e618.html
点击查看答案
312.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61c.html
点击查看答案
473.各单位可根据实际情况制定本规程的实施细则,经( )批准后执行。

A.  职能管理部门

B.  运维部门

C.  本单位

D.  安监部门

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e611.html
点击查看答案
试题通小程序
试题通app下载