APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
123.配置备份中心的目的是( )。

A、 增加网络带宽

B、 提高网络可用性

C、 防止数据传输意外中止

D、 降低网络传输费用

答案:B

电力网络安全员(高级工)
92.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e605.html
点击查看题目
188.下面关于我们使用的网络是否安全的表述中正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e615.html
点击查看题目
576.Unix系统关于文件权限的描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60d.html
点击查看题目
389.会话侦听与劫持技术属于( )技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看题目
95.网络监听是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e601.html
点击查看题目
605.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e606.html
点击查看题目
187.以下对使用云计算服务的理解哪一个是正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e614.html
点击查看题目
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61d.html
点击查看题目
17.VPN技术采用的主要协议有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e604.html
点击查看题目
33.黑客通过Windows空会话可以实现哪些行为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e614.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

123.配置备份中心的目的是( )。

A、 增加网络带宽

B、 提高网络可用性

C、 防止数据传输意外中止

D、 降低网络传输费用

答案:B

电力网络安全员(高级工)
相关题目
92.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e605.html
点击查看答案
188.下面关于我们使用的网络是否安全的表述中正确的是( )。

A.  安装了防火墙,网络是安全的

B.  设置了复杂的密码,网络是安全的

C.  安装了防火墙和杀毒软件,网络是安全的

D.  没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e615.html
点击查看答案
576.Unix系统关于文件权限的描述正确的是( )。

A.  r-可读,w-可写,x-可执行

B.  r-不可读,w-不可写,x-不可执行

C.  r-可读,w-可写,x-可删除

D.  r-可修改,w-可执行,x-可修改

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60d.html
点击查看答案
389.会话侦听与劫持技术属于( )技术。

A.  密码分析还原

B.  协议漏洞渗透

C.  应用漏洞分析与渗透

D.  DOS攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看答案
95.网络监听是( )。

A.  监视PC系统的运行情况

B.  监视一个网站的发展方向

C.  监视网络的状态、传输的数据流

D.  远程观察一个用户的计算机

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e601.html
点击查看答案
605.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。

A.   CMOS

B.  系统帐户登录

C.  屏保锁定

D.  锁定

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e606.html
点击查看答案
187.以下对使用云计算服务的理解哪一个是正确的( )。

A.  云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以放心存放用户的各种信息

B.  云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C.  云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软

D.  云计算中的数据存放在别人的电脑中,不安全,不要使用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e614.html
点击查看答案
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61d.html
点击查看答案
17.VPN技术采用的主要协议有( )。

A.   IPSec

B.   PPTP

C.   L2TP

D.   WEP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e604.html
点击查看答案
33.黑客通过Windows空会话可以实现哪些行为( )。

A.   列举目标主机上的用户和共享

B.   访问小部分注册表

C.   访问everyone权限的共享

D.   访问所有注册表

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e614.html
点击查看答案
试题通小程序
试题通app下载