APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
11.关系数据库管理系统DBMS.所管理的关系是( )。

A、 一个DBC文件

B、 一个DBF文件

C、 若干个DBC文件

D、 若干个二维表

答案:D

电力网络安全员(高级工)
465.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e609.html
点击查看题目
186.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e613.html
点击查看题目
160.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e621.html
点击查看题目
324.端口的用途是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60a.html
点击查看题目
400.公司网络安全工作的总体安全策略是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e611.html
点击查看题目
223.以下属于LINUX的内置的帐户的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e603.html
点击查看题目
15.为将当前运行的配置复制到TFTP服务器上,需要哪个命令( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60e.html
点击查看题目
152.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e601.html
点击查看题目
579.在访问控制中,对网络资源的访问是基于什么的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e610.html
点击查看题目
88.DPI技术通过( )以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e607.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

11.关系数据库管理系统DBMS.所管理的关系是( )。

A、 一个DBC文件

B、 一个DBF文件

C、 若干个DBC文件

D、 若干个二维表

答案:D

电力网络安全员(高级工)
相关题目
465.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。

A.  拒绝服务

B.  文件共享

C.  BIND漏洞

D.  远程过程调用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e609.html
点击查看答案
186.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码( )。

A.  遵循国家的安全法律

B.  降低电脑受损的几率

C.  确保不会忘掉密码

D.  确保个人数据和隐私安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e613.html
点击查看答案
160.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e621.html
点击查看答案
324.端口的用途是( )。

A.  Telnet服务

B.  安全Shell(SSH)服务

C.  安全超文本传输协议(https)

D.  简单网络管理协议(SNMP)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60a.html
点击查看答案
400.公司网络安全工作的总体安全策略是( )。

A.  合法合规、多重保障、监控可视、智能联动

B.  合法合规、多重防护、安全可控、智能联动

C.  合法合规、多重防护、监控可视、智能联动

D.  依法合规、多重防护、监控可视、智能联动

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e611.html
点击查看答案
223.以下属于LINUX的内置的帐户的有( )。

A.   bin

B.  root

C.  GUEST

D.  ADMIN

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e603.html
点击查看答案
15.为将当前运行的配置复制到TFTP服务器上,需要哪个命令( )。

A.  copy running-config tftp

B.  copy startup-config tftp

C.  copy tftp running-config

D.  copy tftp startup-config

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60e.html
点击查看答案
152.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为( )。

A.  内网可以访问外网

B.  内网可以访问DMZ区

C.  DMZ区可以访问内网

D.  外网可以访问DMZ区

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e601.html
点击查看答案
579.在访问控制中,对网络资源的访问是基于什么的( )。

A.  用户

B.  权限

C.  访问对象

D.  工作者

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e610.html
点击查看答案
88.DPI技术通过( )以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。

A.  源IP地址

B.  源端口

C.  目的IP地址

D.  目的端口

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e607.html
点击查看答案
试题通小程序
试题通app下载