APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
139.在客户端网页脚本语言中最为通用的是( )。

A、 javascript

B、 VB

C、 Perl

D、 ASP

答案:A

电力网络安全员(高级工)
450.( )不是逻辑隔离装置的主要功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61f.html
点击查看题目
209.计算机中用来表示内存储容量大小的最基本单位是位。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e603.html
点击查看题目
212.键盘和显示器是外部设备,它们都属于输出设备。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e606.html
点击查看题目
495.检修工作需其他调度机构配合布置安全措施时,应由( )向相应调机构履行申请手续。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e603.html
点击查看题目
83.一般情况下不易成为反弹式DDOS攻击的受害者的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61a.html
点击查看题目
106.公司信息系统硬件设备典型故障应急处理预案共包括广域网链路中断和公司总部局域网故障两大部分。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e613.html
点击查看题目
449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61e.html
点击查看题目
336.使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e616.html
点击查看题目
593.网络地址转换NAT的三种类型是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61e.html
点击查看题目
43.网络安全审计的内容主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

139.在客户端网页脚本语言中最为通用的是( )。

A、 javascript

B、 VB

C、 Perl

D、 ASP

答案:A

电力网络安全员(高级工)
相关题目
450.( )不是逻辑隔离装置的主要功能。

A.  网络隔离

B.  SQL过滤

C.  地址绑定

D.  数据完整性检测

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61f.html
点击查看答案
209.计算机中用来表示内存储容量大小的最基本单位是位。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e603.html
点击查看答案
212.键盘和显示器是外部设备,它们都属于输出设备。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e606.html
点击查看答案
495.检修工作需其他调度机构配合布置安全措施时,应由( )向相应调机构履行申请手续。

A. 工作票签发人

B.  工作负责人

C.  工作许可人

D.  运维值班负责人

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e603.html
点击查看答案
83.一般情况下不易成为反弹式DDOS攻击的受害者的是( )。

A.  DNS服务器

B.  个人PC终端

C.  公网上Web服务器

D.  内网Web服务器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61a.html
点击查看答案
106.公司信息系统硬件设备典型故障应急处理预案共包括广域网链路中断和公司总部局域网故障两大部分。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e613.html
点击查看答案
449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。

A.  单向函数密码技术

B.  分组密码技术

C.  公钥加密技术

D.  对称加密技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61e.html
点击查看答案
336.使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是( )。

A.  文件服务器

B.  邮件服务器

C.  WEB服务器

D.  DNS服务器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e616.html
点击查看答案
593.网络地址转换NAT的三种类型是( )。

A.  静态NAT、动态NAT和混合NAT

B.  静态NAT、网络地址端口转换NAPT和混合NAT

C.  静态NAT、动态NAT和网络地址端口转换NAPT

D.  动态NAT、网络地址端口转换NAPT和混合NAT

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61e.html
点击查看答案
43.网络安全审计的内容主要有( )。

A.   对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等

B.   对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况

C.   对网络系统日志的部分内容进行部分审计

D.   对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61e.html
点击查看答案
试题通小程序
试题通app下载