APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
27.Dos攻击不会破坏的是( )。

A、 合法用户的使用

B、 服务器的处理器资源

C、 网络设备的带宽资源

D、 帐户的授权

答案:D

电力网络安全员(高级工)
67.下列不属于防火墙核心技术的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60a.html
点击查看题目
221.一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e601.html
点击查看题目
303.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e613.html
点击查看题目
570.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e607.html
点击查看题目
8.信息保障技术框架( )中分为:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e607.html
点击查看题目
346.在开放系统互连参考模型( )中,以帧的形式传输数据流的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e620.html
点击查看题目
217.CD-ROM光盘上的内容是可读可写的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60b.html
点击查看题目
203.ASCII码是美国信息交换标准代码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e625.html
点击查看题目
79.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做DDOS攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e616.html
点击查看题目
364.以下关于互联网协议安全( )协议说法错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60f.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

27.Dos攻击不会破坏的是( )。

A、 合法用户的使用

B、 服务器的处理器资源

C、 网络设备的带宽资源

D、 帐户的授权

答案:D

电力网络安全员(高级工)
相关题目
67.下列不属于防火墙核心技术的是( )。

A.  (静态/动态)包过滤技术

B.  NAT技术

C.  应用代理技术

D.  日志审计

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60a.html
点击查看答案
221.一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是( )。

A.  策略

B.  加密

C.  管理

D.  认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e601.html
点击查看答案
303.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e613.html
点击查看答案
570.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能( )。

A.  /etc/ssh/sshdconfig文件,LoginGraceTime参数,单位分钟

B.  /root/.bashprofile文件,TMOUT参数,单位秒

C.  /home//.bashprofile文件,TMOUT参数,单位秒

D.  /etc/profile文件,TMOUT参数,单位秒

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e607.html
点击查看答案
8.信息保障技术框架( )中分为:( )。

A.   访问控制

B.   机密性和完整性

C.   完整性和标示鉴别

D.   抗抵赖和可用性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e607.html
点击查看答案
346.在开放系统互连参考模型( )中,以帧的形式传输数据流的是( )。

A.  网络层

B.  会话层

C.  传输层

D.  数据链路层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e620.html
点击查看答案
217.CD-ROM光盘上的内容是可读可写的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60b.html
点击查看答案
203.ASCII码是美国信息交换标准代码。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e625.html
点击查看答案
79.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做DDOS攻击。

A.  拒绝服务式

B.  病毒攻击

C.  网络攻击

D.  防御攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e616.html
点击查看答案
364.以下关于互联网协议安全( )协议说法错误的是( )。

A.  在传送模式中,保护的是IP负载

B.  验证头协议AH和IP封装安全载荷协议ESP都能以传输模式和隧道模式工作

C.  在隧道模式中,保护的是整个互联网协议IP包,包括IP头

D.  IPsec仅能保证传输数据的可认证性和保密性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60f.html
点击查看答案
试题通小程序
试题通app下载