APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
58.SNMP依赖于( )工作。

A、 ARP

B、 IP

C、 TCP

D、 UDP

答案:D

电力网络安全员(高级工)
263.加密、认证实施中首要解决的问题是信息的分级与用户的授权。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e611.html
点击查看题目
356.关闭445端口可以完全阻断新型“蠕虫”式勒索软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e622.html
点击查看题目
106.在PPP协商流程中,LCP协商是在哪个阶段进行的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60c.html
点击查看题目
321.网络防火墙的主要功能( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e607.html
点击查看题目
455.( )即非法用户利用合法用户的身份,访问系统资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e624.html
点击查看题目
175.下列关于网络钓鱼的描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e618.html
点击查看题目
51.计算机病毒的主要危害是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61e.html
点击查看题目
116.如果输入了一个路由器无法识别的命令,路由器将如何动作( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e616.html
点击查看题目
630.云环境下的数据安全策略不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61f.html
点击查看题目
34.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

58.SNMP依赖于( )工作。

A、 ARP

B、 IP

C、 TCP

D、 UDP

答案:D

电力网络安全员(高级工)
相关题目
263.加密、认证实施中首要解决的问题是信息的分级与用户的授权。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e611.html
点击查看答案
356.关闭445端口可以完全阻断新型“蠕虫”式勒索软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e622.html
点击查看答案
106.在PPP协商流程中,LCP协商是在哪个阶段进行的( )。

A.  Authenticate

B.  Establish

C.  Network

D.  Terminate

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60c.html
点击查看答案
321.网络防火墙的主要功能( )。

A.  VPN功能

B.  网络区域间的访问控制

C.  应用程序监控

D.  应用层代理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e607.html
点击查看答案
455.( )即非法用户利用合法用户的身份,访问系统资源。

A.  身份假冒

B.  信息窃取

C.  数据篡改

D.  越权访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e624.html
点击查看答案
175.下列关于网络钓鱼的描述正确的是( )。

A.  网络钓鱼(Phishing)一词,是Fishing"和"Phone"的综合体"

B.  网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C.  为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组

D.  网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e618.html
点击查看答案
51.计算机病毒的主要危害是( )。

A.  占用资源,破坏信息

B.  干扰电网,破坏信息

C.  更改Cache芯片中的内容

D.  破坏信息,损坏CPU

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61e.html
点击查看答案
116.如果输入了一个路由器无法识别的命令,路由器将如何动作( )。

A.  无效的配置

B.  显示报错信息

C.  试图将不正确命令解析为IP地址

D.  试图执行命令集里相近的指令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e616.html
点击查看答案
630.云环境下的数据安全策略不包括( )。

A.  建立以数据为中心的安全系统

B.  重视加密方法和使用策略规则

C.  完善认证与身份管理体系

D.  对病毒库、特征库及时更新

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61f.html
点击查看答案
34.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A.  VLAN间访问控制技术

B.  VPN技术

C.  硬件防火墙技术

D.  虚拟防火墙技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60d.html
点击查看答案
试题通小程序
试题通app下载