APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
14.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是( )。

A、 128MB

B、 256MB

C、 512MB

D、 64MB

答案:B

电力网络安全员(高级工)
46.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e600.html
点击查看题目
466.为加强信息作业管理,规范( ),保证信息系统及数据安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60a.html
点击查看题目
83.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤( )等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e602.html
点击查看题目
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看题目
60.TFTP服务端口号是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e603.html
点击查看题目
579.在访问控制中,对网络资源的访问是基于什么的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e610.html
点击查看题目
500.工作终结电话报告中,工作许可人和工作负责人应分别在信息工作票上记录( )和( ),并复诵无误。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e608.html
点击查看题目
277.安全的Web服务器与客户机之间通过( )协议进行通信。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e600.html
点击查看题目
60.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60b.html
点击查看题目
323.防火墙技术涉及计算机网络技术、密码技术、软件技术、安全操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e601.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

14.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是( )。

A、 128MB

B、 256MB

C、 512MB

D、 64MB

答案:B

电力网络安全员(高级工)
相关题目
46.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:( )。

A.   增加主机服务器资源、性能

B.   部署使用专用抗DoS攻击设备

C.   提高出口网络带宽

D.   更改边界设备过滤部分异常IP地址

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e600.html
点击查看答案
466.为加强信息作业管理,规范( ),保证信息系统及数据安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。

A.  安全管理

B.  各类人员行为

C.  工作流程

D.  作业方法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60a.html
点击查看答案
83.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤( )等。

A.  信息收发审计

B.  带宽流量管理

C.  用户行为分析

D.  网络应用控制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e602.html
点击查看答案
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些

A.   可以缩小广播范围,控制广播风暴的发生

B.   可以基于端口、MAC地址、路由等方式进行划分

C.   可以控制用户访问权限和逻辑网段大小,提高网络安全性

D.   可以使网络管理更简单和直观

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看答案
60.TFTP服务端口号是( )。

A. 23

B. 48

C. 53

D. 69

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e603.html
点击查看答案
579.在访问控制中,对网络资源的访问是基于什么的( )。

A.  用户

B.  权限

C.  访问对象

D.  工作者

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e610.html
点击查看答案
500.工作终结电话报告中,工作许可人和工作负责人应分别在信息工作票上记录( )和( ),并复诵无误。

A.  终结时间、双方姓名

B.  工作内容、发现的问题

C.  验证结果、存在问题

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e608.html
点击查看答案
277.安全的Web服务器与客户机之间通过( )协议进行通信。

A.  HTTP+SSL

B.  Telnet+SSL

C.  Telnet+HTTP

D.  HTTP+FTP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e600.html
点击查看答案
60.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60b.html
点击查看答案
323.防火墙技术涉及计算机网络技术、密码技术、软件技术、安全操作系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e601.html
点击查看答案
试题通小程序
试题通app下载