APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
34.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A、 VLAN间访问控制技术

B、 VPN技术

C、 硬件防火墙技术

D、 虚拟防火墙技术

答案:B

电力网络安全员(高级工)
307.访问控制列表不可以实现( )要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61e.html
点击查看题目
85.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e624.html
点击查看题目
29.新买回来的未格式化的软盘( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e608.html
点击查看题目
214.用Traceroute命令可实现以下功能( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61d.html
点击查看题目
139.在客户端网页脚本语言中最为通用的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e609.html
点击查看题目
496.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关( )已完成后,方可办理工作许可手续。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e604.html
点击查看题目
383.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e615.html
点击查看题目
60.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60e.html
点击查看题目
24.文件型病毒的传播途径不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e603.html
点击查看题目
56.病毒是一段可执行代码,不会感染办公文档。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e607.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

34.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A、 VLAN间访问控制技术

B、 VPN技术

C、 硬件防火墙技术

D、 虚拟防火墙技术

答案:B

电力网络安全员(高级工)
相关题目
307.访问控制列表不可以实现( )要求。

A.  允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1

B.  不让任何机器使用Telnet登录

C.  有选择地只发送某些邮件而不发送另一些文件

D.  允许在晚上8.00到晚上12.00访问网络

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61e.html
点击查看答案
85.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e624.html
点击查看答案
29.新买回来的未格式化的软盘( )。

A.  一定有恶意代码

B.  一定没有恶意代码

C.  与带恶意代码的软盘放在一起会被感染

D.  可能会有恶意代码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e608.html
点击查看答案
214.用Traceroute命令可实现以下功能( )。

A.  判断从源主机到目标主机经过哪些路由器

B.  判断从源主机到目标主机经过哪些路由器是否有路由器故障

C.  推测出网络的物理布局

D.  发送TCP或ICMP echo数据包到目标主机,同时在每轮(缺省是三个数据包)成功的探测后将IP包头中的TTL(Time To Live,生存期)域递增1

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61d.html
点击查看答案
139.在客户端网页脚本语言中最为通用的是( )。

A.  javascript

B.  VB

C.  Perl

D.  ASP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e609.html
点击查看答案
496.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关( )已完成后,方可办理工作许可手续。

A.  安全措施

B.  管理措施

C.  组织措施

D.  技术措施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e604.html
点击查看答案
383.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e615.html
点击查看答案
60.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。

A.   严禁外部合作单位和供应商在对互联网提供服务的网络和信息系统中存储运行相关业务系统数据和公司敏感信息

B.   严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据

C.   严禁外部技术支持单位与互联网相连的服务器上架设公司在运应用系统

D.   严禁外部技术支持单位与互联网相连的服务器和终端上存储公司敏感数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60e.html
点击查看答案
24.文件型病毒的传播途径不包括( )。

A.  文件交换

B.  系统引导

C.  网络

D.  邮件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e603.html
点击查看答案
56.病毒是一段可执行代码,不会感染办公文档。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e607.html
点击查看答案
试题通小程序
试题通app下载