APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
86.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。

A、 入侵检测技术

B、 加密技术

C、 备份技术

D、 防火墙技术

答案:D

电力网络安全员(高级工)
219.我们常提到的在windows操作系统中安装vmware,运行linux虚拟机属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e610.html
点击查看题目
445.《网络安全法》规定:国家保护( )依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61a.html
点击查看题目
400.网络黑客攻击的一般步骤是:( )寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限、控制主机;(4)设置后门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e626.html
点击查看题目
146.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61e.html
点击查看题目
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看题目
12.关系数据模型通常由三部分组成,它们是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60b.html
点击查看题目
23.( )不是防火墙的工作模式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e602.html
点击查看题目
320.在Windows的命令窗口中键入命令arp –s 10.0.0.80 00-AA-00-4F-2A-9C,这个命令的作用是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e606.html
点击查看题目
533.汇聚层网络设备的特点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e605.html
点击查看题目
320.防火墙能够完全防止传送己被病毒感染的软件和文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e624.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

86.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。

A、 入侵检测技术

B、 加密技术

C、 备份技术

D、 防火墙技术

答案:D

电力网络安全员(高级工)
相关题目
219.我们常提到的在windows操作系统中安装vmware,运行linux虚拟机属于( )。

A.  存储虚拟化

B.  内存虚拟化

C.  系统虚拟化

D.  网络虚拟化

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e610.html
点击查看答案
445.《网络安全法》规定:国家保护( )依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

A.  公司、单位、个人

B.  公民、法人和其他组织

C.  国有企业、私营单位

D.  中国公民、华侨和居住在中国的外国人

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61a.html
点击查看答案
400.网络黑客攻击的一般步骤是:( )寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限、控制主机;(4)设置后门。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e626.html
点击查看答案
146.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是( )。

A.  该计算机未开启审计功能

B.  该计算机审计日志未安排专人进行维护

C.  该计算机感染了木马

D.  该计算机存在系统漏洞

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61e.html
点击查看答案
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看答案
12.关系数据模型通常由三部分组成,它们是( )。

A.  数据结构,关系操作,完整性约束

B.  数据结构,数据通信,关系操作

C.  数据结构,数据通信,完整性约束

D.  数据通信,关系操作,完整性约束

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60b.html
点击查看答案
23.( )不是防火墙的工作模式。

A.  混合模式

B.  超级模式

C.  路由模式

D.  透明模式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e602.html
点击查看答案
320.在Windows的命令窗口中键入命令arp –s 10.0.0.80 00-AA-00-4F-2A-9C,这个命令的作用是( )。

A.  在ARP表中添加一个动态表项

B.  在ARP表中添加一个静态表项

C.  在ARP表中删除一个表项

D.  在ARP表中修改一个表项

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e606.html
点击查看答案
533.汇聚层网络设备的特点是( )。

A.  网络拓扑结构中承受所有流量最终汇聚的网络设备

B.  为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备

C.  允许终端用户连接到网络的设备

D.  网络中直接面向用户连接或访问的部分

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e605.html
点击查看答案
320.防火墙能够完全防止传送己被病毒感染的软件和文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e624.html
点击查看答案
试题通小程序
试题通app下载