APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
120.在配置成对的VPN网关时,关于证书描述正确的是( )。

A、 交换证书的目的是获取对方的公钥

B、 双方证书中携带着通信所需的会话密钥

C、 本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证

D、 本VPN网关证书中必须包含对方VPN网关的公开信息

答案:A

电力网络安全员(高级工)
121.状态检测技术在( )上实现防火墙功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61b.html
点击查看题目
654.按照公司《十八项电网重大反事故措施》要求,涉及内外网交互的业务系统,研发单位应充分考虑( )特性进行业务系统设计与开发,通过优化系统架构、业务流程降低内外网交换的频率,优化资源占用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e614.html
点击查看题目
510.业务数据的导入导出应经过( )批准,导出后的数据应妥善保管。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e612.html
点击查看题目
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e609.html
点击查看题目
294.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60a.html
点击查看题目
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61d.html
点击查看题目
338.在使用网络和计算机时,我们最常用的认证方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e618.html
点击查看题目
181.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60f.html
点击查看题目
148.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e615.html
点击查看题目
202.常见的网络攻击类型有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e611.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

120.在配置成对的VPN网关时,关于证书描述正确的是( )。

A、 交换证书的目的是获取对方的公钥

B、 双方证书中携带着通信所需的会话密钥

C、 本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证

D、 本VPN网关证书中必须包含对方VPN网关的公开信息

答案:A

电力网络安全员(高级工)
相关题目
121.状态检测技术在( )上实现防火墙功能。

A.  会话层

B.  传输层

C.  网络层

D.  链路层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61b.html
点击查看答案
654.按照公司《十八项电网重大反事故措施》要求,涉及内外网交互的业务系统,研发单位应充分考虑( )特性进行业务系统设计与开发,通过优化系统架构、业务流程降低内外网交换的频率,优化资源占用。

A.  隔离网闸

B.  网络安全

C.  业务安全

D.  隔离装置

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e614.html
点击查看答案
510.业务数据的导入导出应经过( )批准,导出后的数据应妥善保管。

A.  信息运维部门

B.  信息职能管理部门

C.  业务主管部门(业务归口管理部门)

D.  信息通信调度部门

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e612.html
点击查看答案
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。

A.  数字签名技术

B.  数据加密技术

C.  消息认证技术

D.  身份认证技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e609.html
点击查看答案
294.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60a.html
点击查看答案
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61d.html
点击查看答案
338.在使用网络和计算机时,我们最常用的认证方式是( )。

A.  用户名/口令认证

B.  指纹认证

C.  CA认证

D.  动态口令认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e618.html
点击查看答案
181.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60f.html
点击查看答案
148.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e615.html
点击查看答案
202.常见的网络攻击类型有( )。

A.  被动攻击

B.  协议攻击

C.  主动攻击

D.  物理攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e611.html
点击查看答案
试题通小程序
试题通app下载