254.
在建立企业防病毒系统时,要充分考虑采用技术的(____),应易于更新、扩充和升级,以确保系统具有旺盛的生命力。
A. 先进性和可扩展性
B. 先进性和稳定性
C. 稳定性和可扩展性
D. 可持续性和稳定性
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-02a8-c045-e675ef3ad602.html
点击查看答案
626.
安全带禁止系挂在(____)物件上。
A. 隔离开关(刀闸)支持绝缘子
B. CVT绝缘子
C. 母线支柱绝缘子
D. 牢固的钢结构
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-bae0-c045-e675ef3ad600.html
点击查看答案
590.下面关于安全隔离说法正确的是(____)。
A. 如果隔离装置两边主机是同一网段,虚拟IP地址与真实的IP地址相同
B. 在使用NAT功能时,外网主机可以有多个虚拟的IP地址与之对应
C. 安全隔离的内网地址连接外网虚拟地址,外网地址连接内网虚拟地址
D. 安全隔离的内网地址连接内网虚拟地址,外网地址连接外网虚拟地址
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-8430-c045-e675ef3ad600.html
点击查看答案
702.
下面关于防火墙策略说法不正确的是(____)。
A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B. 防火墙安全策略一旦设定,就不能在再作任何改变
C. 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
D. 防火墙规则集与防火墙平台体系结构无关
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-2c28-c045-e675ef3ad601.html
点击查看答案
710.
调度数据网在生产控制大区与电力调度数据网的纵向交界处,应当采取相应的(____)等防护措施。
A. 安全隔离
B. 加密
C. 过滤
D. 认证
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-37e0-c045-e675ef3ad601.html
点击查看答案
182.
MPLS网络边缘的节点称为(____),主要完成的是IP包进入和退出的过程。
A. FEC
B. LSR
C. LER
D. LIB
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-9930-c045-e675ef3ad601.html
点击查看答案
84.
交换机能使各端口设备独立的进行数据传递而不受其他设备影响,交换机不具备(____)功能。
A. 数据过滤
B. 网络分段
C. 广播控制
D. 数据同步
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-08a8-c045-e675ef3ad600.html
点击查看答案
374.
在电网自动化通信规约中,IEC60870-5-104规约中应用服务数据单元公共地址字节数(____)。
A. 1byte
B. 2byte
C. 3byte
D. 4byte
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-ba40-c045-e675ef3ad600.html
点击查看答案
99.
有些磁电系电流表是多量限的,分流器的形式也各不相同,其中量限在(____)A以下的电流表其分流器电阻放在表壳内部,这种分流器称“内附分流器”。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-1c30-c045-e675ef3ad601.html
点击查看答案
738.
现场使用的工器具、(____)(或其他专用设备)等应符合有关要求。
A. 软件工具
B. 存储设备
C. 移动设备
D. 调试计算机
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-62d8-c045-e675ef3ad601.html
点击查看答案