APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
49.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A、 WIN键和Z键

B、 F1键和L键

C、 WIN键和L键

D、 F1键和Z键

答案:C

电力网络安全员(高级工)
453.( )保证数据的机密性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e622.html
点击查看题目
301.DDOS攻击破坏了系统的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e618.html
点击查看题目
90.暴力猜解不能对Web应用进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e603.html
点击查看题目
15.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e602.html
点击查看题目
306.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e616.html
点击查看题目
122.从网络高层协议角度,网络攻击可以分为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61c.html
点击查看题目
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看题目
374.一次字典攻击能否成功,取决于网络速度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60c.html
点击查看题目
533.汇聚层网络设备的特点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e605.html
点击查看题目
260.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e614.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

49.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A、 WIN键和Z键

B、 F1键和L键

C、 WIN键和L键

D、 F1键和Z键

答案:C

电力网络安全员(高级工)
相关题目
453.( )保证数据的机密性。

A.  数字签名

B.  消息认证

C.  单项函数

D.  密码学

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e622.html
点击查看答案
301.DDOS攻击破坏了系统的( )。

A.  可用性

B.  保密性

C.  完整性

D.  真实性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e618.html
点击查看答案
90.暴力猜解不能对Web应用进行攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e603.html
点击查看答案
15.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面( )。

A.   不太适合动态IP地址分配(DHCP)

B.   除TCP/IP协议外,不支持其他协议

C.   除包过滤外,没有指定其他访问控制方法

D.   安全性不够

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e602.html
点击查看答案
306.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e616.html
点击查看答案
122.从网络高层协议角度,网络攻击可以分为( )。

A.  主动攻击与被动攻击

B.  服务攻击与非服务攻击

C.  浸入攻击与植入攻击

D.  病毒攻击与主机攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61c.html
点击查看答案
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力

A.  安全分区、网络专用、横向隔离、纵向认证

B.  双网双机、分区分域、等级防护、多层防御

C.  可信互联、精准防护、安全互动、智能防御

D.  可管可控、精准防护、可视可信、智能防御

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
374.一次字典攻击能否成功,取决于网络速度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60c.html
点击查看答案
533.汇聚层网络设备的特点是( )。

A.  网络拓扑结构中承受所有流量最终汇聚的网络设备

B.  为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备

C.  允许终端用户连接到网络的设备

D.  网络中直接面向用户连接或访问的部分

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e605.html
点击查看答案
260.某单位总部与各分部使用防火墙通过ISP专线实现网络互联,各分部网络结构相同,防火墙统一配置为:1口提供互联网接入服务,2口配置为互联总部。各分部防火墙的两个端口配置哪种模式最合理( )。

A.  都是路由模式

B.  都是NAT模式

C.  路由模式和NAT模式

D.  NAT和路由模式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e614.html
点击查看答案
试题通小程序
试题通app下载