APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
28.恶意代码的危害主要造成( )。

A、 CPU的损坏

B、 磁盘损坏

C、 程序和数据的破坏

D、 计算机用户的伤害

答案:C

电力网络安全员(高级工)
363.关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60e.html
点击查看题目
701.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61f.html
点击查看题目
592.属于SNMP、Telnet和FTP共性的安全问题的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61d.html
点击查看题目
119.终端虚拟化系统的功能包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e619.html
点击查看题目
192.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e619.html
点击查看题目
20.边界安全中的边界包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e607.html
点击查看题目
14.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60d.html
点击查看题目
246.内外网隔离常用的方法有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61a.html
点击查看题目
607.NAT技术的主要作用是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e608.html
点击查看题目
154.以下描述中不属于SSL协议握手层功能的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e603.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

28.恶意代码的危害主要造成( )。

A、 CPU的损坏

B、 磁盘损坏

C、 程序和数据的破坏

D、 计算机用户的伤害

答案:C

电力网络安全员(高级工)
相关题目
363.关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是( )。

A.  WPA是有线局域网安全协议,而WPA2是无线局域网的协议

B.  WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域网协议

C.  WPA没有使用密码算法对接入进行认证,而WPA2使用了密码法对接入进行认证

D.   WPA是依照802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60e.html
点击查看答案
701.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。

A.  DES

B.  MD5

C.  RSA

D.  IDEA

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61f.html
点击查看答案
592.属于SNMP、Telnet和FTP共性的安全问题的是( )。

A.  主要的服务守护进程存在严重的系统漏洞

B.  明文传输特性

C.  在建立连接过程中缺少认证手段

D.  都可以匿名连接

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61d.html
点击查看答案
119.终端虚拟化系统的功能包括( )。

A.  可采用多种加密算法对终端数据进行加密

B.  数据备份与还原

C.  网络以及外设访问控制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e619.html
点击查看答案
192.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )。

A.  钓鱼网站

B.  挂马网站

C.  游戏网站

D.  门户网站

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e619.html
点击查看答案
20.边界安全中的边界包括( )。

A.   信息内网和信息外网

B.   安全I区和安全II区

C.   安全I、II区和安全III区

D.   信息内网不同地市间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e607.html
点击查看答案
14.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是( )。

A.  128MB

B.  256MB

C.  512MB

D.  64MB

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60d.html
点击查看答案
246.内外网隔离常用的方法有( )。

A.  交换机化虚拟网段隔离

B.  安装防火墙软件隔离

C.  物理隔离

D.  路由器授权隔离

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61a.html
点击查看答案
607.NAT技术的主要作用是( )。

A.  网络地址转换

B.  加密

C.  代理

D.  重定向

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e608.html
点击查看答案
154.以下描述中不属于SSL协议握手层功能的有( )。

A.  负责建立维护SSL会话

B.  保证数据传输可靠

C.  异常情况下关闭SSL连接

D.  验证数据的完整性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e603.html
点击查看答案
试题通小程序
试题通app下载