APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
119.终端虚拟化系统的功能包括( )。

A、 可采用多种加密算法对终端数据进行加密

B、 数据备份与还原

C、 网络以及外设访问控制

答案:C

电力网络安全员(高级工)
261.下面中关于交换机安全配置方法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e615.html
点击查看题目
305.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e615.html
点击查看题目
183.UNIX系统从用户角度看是一种单用户操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e611.html
点击查看题目
63.以太网中,是根据( )地址来区分不同的设备的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e606.html
点击查看题目
110.拟接入信息网络的用户,应向本单位信息管理部门提出计算机接入网络申请。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e617.html
点击查看题目
337.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无线网络的用户会频繁出现掉线的现象。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60f.html
点击查看题目
355.某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下拟采取的安全措施中,哪一项不能降低该系统的受攻击面( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e606.html
点击查看题目
230.部门内可以通过创建工单执行标准流程(如缺陷、问题、变更流程),也可以通过服务台提交服务申请。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e618.html
点击查看题目
378.用户登录某个网银系统后,成功注销登录后,还一定能受到跨站请求伪造攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e610.html
点击查看题目
694.世界上第一个病毒CREEPER(爬行者)出现在哪一年( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e618.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

119.终端虚拟化系统的功能包括( )。

A、 可采用多种加密算法对终端数据进行加密

B、 数据备份与还原

C、 网络以及外设访问控制

答案:C

电力网络安全员(高级工)
相关题目
261.下面中关于交换机安全配置方法正确的是( )。

A.  在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满

B.  防止交换机ARP欺骗可以采取打开snooping binding来防止

C.  当交换机打开了SNMP后,只需将SNMP置为读写就能防止SNMP Snarf

D.  当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e615.html
点击查看答案
305.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e615.html
点击查看答案
183.UNIX系统从用户角度看是一种单用户操作系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e611.html
点击查看答案
63.以太网中,是根据( )地址来区分不同的设备的。

A.  IPX地址

B.  IP地址

C.  LLC地址

D.  MAC地址

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e606.html
点击查看答案
110.拟接入信息网络的用户,应向本单位信息管理部门提出计算机接入网络申请。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e617.html
点击查看答案
337.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无线网络的用户会频繁出现掉线的现象。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60f.html
点击查看答案
355.某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下拟采取的安全措施中,哪一项不能降低该系统的受攻击面( )。

A.  远程用户访问需进行身份认证

B. 远程用户访问时具有管理员权限

C. 关闭服务器端不必要的系统服务

D. 当用户访问其帐户信息时使用严格的身份认证机制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e606.html
点击查看答案
230.部门内可以通过创建工单执行标准流程(如缺陷、问题、变更流程),也可以通过服务台提交服务申请。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e618.html
点击查看答案
378.用户登录某个网银系统后,成功注销登录后,还一定能受到跨站请求伪造攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e610.html
点击查看答案
694.世界上第一个病毒CREEPER(爬行者)出现在哪一年( )。

A. 1961

B. 1971

C. 1977

D. 1980

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e618.html
点击查看答案
试题通小程序
试题通app下载