APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
53.以太网交换机中的端口/MAC地址映射表( )。

A、 是交换机在数据转发过程中通过学习动态建立的

B、 是由交换机的生产厂商建立的

C、 是由网络用户利用特殊的命令建立的。

D、 是由网络管理员建立的

答案:A

电力网络安全员(高级工)
32.防火墙的透明模式配置中在网桥上配置的IP主要用于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60b.html
点击查看题目
24.针对DNS的渗透攻击包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60b.html
点击查看题目
678.SQL中的视图提高了数据库系统的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e608.html
点击查看题目
64.网络安全的威胁来自多个方面,主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e612.html
点击查看题目
2.参与公司信息工作的外来作业人员应熟悉本规程,经信息运维单位(部门)认可后,方可参加工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e601.html
点击查看题目
612.POP3协议的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60d.html
点击查看题目
159.以下关于计算机病毒的特征说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61d.html
点击查看题目
695.现存的计算机平台中,哪些系统目前还没有发现被病毒感染( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e619.html
点击查看题目
85.常用的网络安全技术有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e604.html
点击查看题目
509.信息系统远程检修应使用( ),并使用加密或专用的传输协议。检修宜通过具备运维审计功能的设备开展。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e611.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

53.以太网交换机中的端口/MAC地址映射表( )。

A、 是交换机在数据转发过程中通过学习动态建立的

B、 是由交换机的生产厂商建立的

C、 是由网络用户利用特殊的命令建立的。

D、 是由网络管理员建立的

答案:A

电力网络安全员(高级工)
相关题目
32.防火墙的透明模式配置中在网桥上配置的IP主要用于( )。

A.  NAT转换

B.  保证连通性

C.  双机热备

D.  管理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60b.html
点击查看答案
24.针对DNS的渗透攻击包括( )。

A.   Man-in-the-middle攻击

B.   未授权的区域传输

C.   DNS毒药

D.   拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60b.html
点击查看答案
678.SQL中的视图提高了数据库系统的( )。

A.  完整性

B.  并发控制

C.  隔离性

D.  安全性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e608.html
点击查看答案
64.网络安全的威胁来自多个方面,主要包括( )。

A.   操作系统安全

B.   网络设备安全

C.   应用服务安全

D.   网络传输安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e612.html
点击查看答案
2.参与公司信息工作的外来作业人员应熟悉本规程,经信息运维单位(部门)认可后,方可参加工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e601.html
点击查看答案
612.POP3协议的默认端口是( )。

A. 110

B. 112

C. 119

D. 120

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60d.html
点击查看答案
159.以下关于计算机病毒的特征说法正确的是( )。

A.  计算机病毒只具有破坏性,没有其他特征

B.  计算机病毒具有破坏性,不具有传染性

C.  破坏性和传染性是计算机病毒的两大主要特征

D.  计算机病毒只具有传染性,不具有破坏性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61d.html
点击查看答案
695.现存的计算机平台中,哪些系统目前还没有发现被病毒感染( )。

A.  Windows

B.  Unix/Linux

C.  Dos

D.  Symbian

E.  以上都不是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e619.html
点击查看答案
85.常用的网络安全技术有( )。

A.  信息加密技术

B.  多媒体技术

C.  计算机病毒及其防治

D.  防火墙技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e604.html
点击查看答案
509.信息系统远程检修应使用( ),并使用加密或专用的传输协议。检修宜通过具备运维审计功能的设备开展。

A.  录屏软件

B.  审计系统

C.  运维专机

D.  监控系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e611.html
点击查看答案
试题通小程序
试题通app下载