APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
105.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机
请分别写出三个子网的网络地址( )。

A、 59.17.148.59,59.17.148.79,59.17.148.90

B、 59.17.148.60,59.17.148.80,59.17.148.90

C、 59.17.148.64,59.17.148.80,59.17.148.96

D、 59.17.148.65,59.17.148.81,59.17.148.91

答案:C

电力网络安全员(高级工)
42.状态检测防火墙与包过滤防火墙相比其优点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61d.html
点击查看题目
308.非对称算法是公开的,保密的只是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61f.html
点击查看题目
306.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e616.html
点击查看题目
347.OSI 参考模型物理层的主要功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e621.html
点击查看题目
325.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDS。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e603.html
点击查看题目
225.公钥加密与传统加密体制的主要区别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e616.html
点击查看题目
686.数据机密性指的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e610.html
点击查看题目
573.Linux主机中关于以下说法不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60a.html
点击查看题目
213.计算机网络的功能有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60a.html
点击查看题目
94.公司信息网与互联网出口的相关规定是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

105.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机
请分别写出三个子网的网络地址( )。

A、 59.17.148.59,59.17.148.79,59.17.148.90

B、 59.17.148.60,59.17.148.80,59.17.148.90

C、 59.17.148.64,59.17.148.80,59.17.148.96

D、 59.17.148.65,59.17.148.81,59.17.148.91

答案:C

电力网络安全员(高级工)
相关题目
42.状态检测防火墙与包过滤防火墙相比其优点是( )。

A.   配置简单

B.   更安全

C.   对应用层检测较细致

D.   检测效率大大提高

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61d.html
点击查看答案
308.非对称算法是公开的,保密的只是( )。

A.  数据

B.  密钥

C.  密码

D.  口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61f.html
点击查看答案
306.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e616.html
点击查看答案
347.OSI 参考模型物理层的主要功能是( )。

A.  物理地址定义

B.  建立端到端连接

C.  在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等

D.  将数据从某一端主机传送到另一端主机

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e621.html
点击查看答案
325.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDS。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e603.html
点击查看答案
225.公钥加密与传统加密体制的主要区别是( )。

A.  加密强度高

B.  密钥管理方便

C.  密钥长度大

D.  使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e616.html
点击查看答案
686.数据机密性指的是( )。

A.  保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.  提供连接实体身份的鉴别

C.  防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.  确保数据数据是由合法实体发出的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e610.html
点击查看答案
573.Linux主机中关于以下说法不正确的是( )。

A.  PASSMAXDAYS 90是指登陆密码有效期为90天

B.  PASSWARNAGE 7是指登陆密码过期7天前提示修改

C.  FALLDELAY 10是指错误登陆限制为10次

D.  SYSLOGSGENAB yes当限定超级用于组管理日志时使用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60a.html
点击查看答案
213.计算机网络的功能有( )。

A.  用户管理

B.  病毒管理

C.  资源共享

D.  站点管理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60a.html
点击查看答案
94.公司信息网与互联网出口的相关规定是( )。

A.  公司统一规划

B.  公司统一连接

C.  各单位不得采用任何形式私自联网

D.  实行有限出口管制原则

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60d.html
点击查看答案
试题通小程序
试题通app下载