APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
302.电脑安装多款安全软件会有什么危害( )。

A、 可能大量消耗系统资源,相互之间产生冲突

B、 不影响电脑运行速度

C、 影响电脑的正常启动

D、 更加放心的使用电脑

答案:A

电力网络安全员(高级工)
317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e621.html
点击查看题目
289.Linux 系统中可以使用长文件或目录名,但必须遵循下列规则:( )除了/之外,所有的字符都合法。(2)有些字符最好不用,如空格符、制表符、退格符和字符 @ # $ & - 等。(3)避免使用加减号或作为普通文件名的第一个字符。(4)大小写敏感。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e605.html
点击查看题目
54.数据分段是OSI七层模型中的( )完成的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e621.html
点击查看题目
44.标准网络安全漏洞可以分为各个等级,C级漏洞表示允许用户中断、降低或阻碍系统操作的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e621.html
点击查看题目
299.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60f.html
点击查看题目
250.NTFS 文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到 目标位置父级资源权限的影响。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e604.html
点击查看题目
265.密码学的目的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e619.html
点击查看题目
261.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署( )等各项安全技术设施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e606.html
点击查看题目
176.下列哪些代码肯定是一句话木马( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e619.html
点击查看题目
216.防止计算机中信息被窃取的手段不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

302.电脑安装多款安全软件会有什么危害( )。

A、 可能大量消耗系统资源,相互之间产生冲突

B、 不影响电脑运行速度

C、 影响电脑的正常启动

D、 更加放心的使用电脑

答案:A

电力网络安全员(高级工)
相关题目
317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e621.html
点击查看答案
289.Linux 系统中可以使用长文件或目录名,但必须遵循下列规则:( )除了/之外,所有的字符都合法。(2)有些字符最好不用,如空格符、制表符、退格符和字符 @ # $ & - 等。(3)避免使用加减号或作为普通文件名的第一个字符。(4)大小写敏感。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e605.html
点击查看答案
54.数据分段是OSI七层模型中的( )完成的。

A.  传输层

B.  分发层

C.  接入层

D.  数据链路层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e621.html
点击查看答案
44.标准网络安全漏洞可以分为各个等级,C级漏洞表示允许用户中断、降低或阻碍系统操作的漏洞。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e621.html
点击查看答案
299.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60f.html
点击查看答案
250.NTFS 文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到 目标位置父级资源权限的影响。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e604.html
点击查看答案
265.密码学的目的是( )。

A.  研究数据加密

B.  研究数据解密

C.  研究数据保密

D.  研究信息安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e619.html
点击查看答案
261.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署( )等各项安全技术设施。

A.  入侵检测

B.  数据备份系统

C.  防火墙

D.  防病毒软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e606.html
点击查看答案
176.下列哪些代码肯定是一句话木马( )。

A.