APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
89.终端虚拟化产品的作用,正确的选项为( )。

A、 保障终端计算机数据安全

B、 实现多业务网络间的网络隔离

C、 实现终端不同业务系统数据的隔离

答案:A

电力网络安全员(高级工)
376.以下对CSRF中文解释正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61b.html
点击查看题目
54.数据分段是OSI七层模型中的( )完成的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e621.html
点击查看题目
344.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61e.html
点击查看题目
254.安全评估和等级保护使用的关键技术( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60e.html
点击查看题目
365.若发现了SQL注入攻击,应当立即关闭数据库应用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e603.html
点击查看题目
277.安全的Web服务器与客户机之间通过( )协议进行通信。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e600.html
点击查看题目
73.防火墙主要可以分为哪三种类型( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61b.html
点击查看题目
334.SMTP连接服务器使用端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e614.html
点击查看题目
66.黑客利用IP地址进行攻击的方法有:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e609.html
点击查看题目
128.磁介质的报废处理,应采用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

89.终端虚拟化产品的作用,正确的选项为( )。

A、 保障终端计算机数据安全

B、 实现多业务网络间的网络隔离

C、 实现终端不同业务系统数据的隔离

答案:A

电力网络安全员(高级工)
相关题目
376.以下对CSRF中文解释正确的是( )。

A.  跨站脚本攻击

B.  跨站请求伪造

C.  服务端请求伪造

D.  服务拒绝攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61b.html
点击查看答案
54.数据分段是OSI七层模型中的( )完成的。

A.  传输层

B.  分发层

C.  接入层

D.  数据链路层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e621.html
点击查看答案
344.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。

A.  最小特权

B.  阻塞点

C.  失效保护状态

D.  防御多样化

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61e.html
点击查看答案
254.安全评估和等级保护使用的关键技术( )。

A.  IPS

B.  防火墙

C.  加密

D.  漏洞扫描

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60e.html
点击查看答案
365.若发现了SQL注入攻击,应当立即关闭数据库应用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e603.html
点击查看答案
277.安全的Web服务器与客户机之间通过( )协议进行通信。

A.  HTTP+SSL

B.  Telnet+SSL

C.  Telnet+HTTP

D.  HTTP+FTP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e600.html
点击查看答案
73.防火墙主要可以分为哪三种类型( )。

A.  主机防火墙

B.  包过滤防火墙

C.  复合型防火墙

D.  应用代理防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61b.html
点击查看答案
334.SMTP连接服务器使用端口是( )。

A. 21

B. 25

C. 80

D. 110

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e614.html
点击查看答案
66.黑客利用IP地址进行攻击的方法有:( )。

A.  IP欺骗

B.  发送病毒

C.  窃取口令

D.  解密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e609.html
点击查看答案
128.磁介质的报废处理,应采用( )。

A.  直接丢弃

B.  砸碎丢弃

C.  反复多次擦写

D.  内置电磁辐射干扰器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60c.html
点击查看答案
试题通小程序
试题通app下载