APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
28.恶意代码的危害主要造成( )。

A、 CPU的损坏

B、 磁盘损坏

C、 程序和数据的破坏

D、 计算机用户的伤害

答案:C

电力网络安全员(高级工)
213.下列符合机房物理安全要求的措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61c.html
点击查看题目
104.公司要求统一安装的防病毒软件并没有个人防火墙功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e611.html
点击查看题目
299.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60f.html
点击查看题目
222.以下那些是网络监听的防范措施( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e602.html
点击查看题目
652.按照公司《十八项电网重大反事故措施》要求,网络边界应按照安全防护要求部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相关的网络安全日志不少于( )时间。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e612.html
点击查看题目
293.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e609.html
点击查看题目
537.以下关于Smurf攻击的描述,哪句话是错误的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e609.html
点击查看题目
226.微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e614.html
点击查看题目
124.( )是在进行加密存储时需要注意的事项。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e608.html
点击查看题目
404.公司信息网络的计算机屏保自动开启时间不得大于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e615.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

28.恶意代码的危害主要造成( )。

A、 CPU的损坏

B、 磁盘损坏

C、 程序和数据的破坏

D、 计算机用户的伤害

答案:C

电力网络安全员(高级工)
相关题目
213.下列符合机房物理安全要求的措施是( )。

A.  设置门禁系统

B.  UPS系统

C.  防静电地板

D.  烟控或温控型水喷淋灭火设施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61c.html
点击查看答案
104.公司要求统一安装的防病毒软件并没有个人防火墙功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e611.html
点击查看答案
299.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60f.html
点击查看答案
222.以下那些是网络监听的防范措施( )。

A.  从逻辑或物理上对网络分段

B.  以交换式集线器代替共享式集线器

C.  使用加密技术

D.  划分VLAN

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e602.html
点击查看答案
652.按照公司《十八项电网重大反事故措施》要求,网络边界应按照安全防护要求部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相关的网络安全日志不少于( )时间。

A.  六个月

B.  三个月

C.  一年

D.  二年

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e612.html
点击查看答案
293.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e609.html
点击查看答案
537.以下关于Smurf攻击的描述,哪句话是错误的( )。

A.  它依靠大量有安全漏洞的网络作为放大器

B.  攻击者最终的目标是在目标计算机上获得一个帐号

C.  它是一种拒绝服务形式的攻击

D.  它使用ICMP的包进行攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e609.html
点击查看答案
226.微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e614.html
点击查看答案
124.( )是在进行加密存储时需要注意的事项。

A.  加密的密钥应该保存在受控的区域,防止被未授权访问

B.  密钥在废弃之后,要及时删除

C.  可以使用自发明的算法

D.  密钥的传输可以走HTTP通道

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e608.html
点击查看答案
404.公司信息网络的计算机屏保自动开启时间不得大于( )。

A.  10min

B.  15min

C.  20min

D.  5min

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e615.html
点击查看答案
试题通小程序
试题通app下载