APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
21.下列用户口令安全性最高的是( )。

A、19801212

B、 Zhang!san10b

C、 Zhangsan

D、 Zhangsan1980

答案:B

电力网络安全员(高级工)
390.使用shell命令umask重新为文件分配默认权限为rwxr—r--,umask的作用代码( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e607.html
点击查看题目
222.下列文档的扩展名哪一个是批处理文件的扩展名( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e613.html
点击查看题目
311.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e622.html
点击查看题目
115.由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61c.html
点击查看题目
23.针对Linux主机,一般的加固手段包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60a.html
点击查看题目
430.以下哪一项不属于侵害国家安全的事项( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60b.html
点击查看题目
238.关于信息系统等级保护物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e623.html
点击查看题目
263.Windows 系统下,可通过运行( )命令打开Windows 管理控制台。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e617.html
点击查看题目
428.( )安全产品可以检测对终端的入侵行为。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e609.html
点击查看题目
219.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e622.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

21.下列用户口令安全性最高的是( )。

A、19801212

B、 Zhang!san10b

C、 Zhangsan

D、 Zhangsan1980

答案:B

电力网络安全员(高级工)
相关题目
390.使用shell命令umask重新为文件分配默认权限为rwxr—r--,umask的作用代码( )。

A. 33

B. 744

C. 22

D. 722

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e607.html
点击查看答案
222.下列文档的扩展名哪一个是批处理文件的扩展名( )。

A.  .bak

B.  .bas

C.  .bat

D.  .cab

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e613.html
点击查看答案
311.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现( )。

A.  Allow

B.  DNAT

C.  SAT

D.  NAT

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e622.html
点击查看答案
115.由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61c.html
点击查看答案
23.针对Linux主机,一般的加固手段包括( )。

A.   打补丁

B.   关闭不必要的服务

C.   限制访问主机

D.   切断网络

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60a.html
点击查看答案
430.以下哪一项不属于侵害国家安全的事项( )。

A.  影响国家政权稳固和国防实力

B.  影响国家统一、民族团结和社会安定

C.  影响国家对外活动中的政治、经济利益

D.  影响各种类型的经济活动秩序

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60b.html
点击查看答案
238.关于信息系统等级保护物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是( )。

A.  防静电

B.  防火

C.  防水和防潮

D.  防攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e623.html
点击查看答案
263.Windows 系统下,可通过运行( )命令打开Windows 管理控制台。

A.  regedit

B.  cmd

C.  mmc

D.  mfc

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e617.html
点击查看答案
428.( )安全产品可以检测对终端的入侵行为。

A.  基于主机的IDS

B.  基于防火墙的IDS

C.  基于网络的IDS

D.  基于服务器的IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e609.html
点击查看答案
219.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种( )。

A.  交换机

B.  路由器

C.  集线器

D.  光纤收发器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e622.html
点击查看答案
试题通小程序
试题通app下载