APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
149.不属于网页防篡改技术的是( )。

A、 外挂轮询技术

B、 核心内嵌技术

C、 安装防病毒软件

D、 事件触发技术

答案:C

电力网络安全员(高级工)
7.容灾等级越高,则( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e606.html
点击查看题目
293.当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列源端口号和目的端口号正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e610.html
点击查看题目
431.以下哪一项不属于侵害社会秩序的事项( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60c.html
点击查看题目
378.在三种XSS攻击类型中,不需要与服务端交互的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61d.html
点击查看题目
168.区块链分布式数据库,多点备份,数据冗余,相比中心化数据库存储成本较高。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e602.html
点击查看题目
435.等保2.0中( )是进行等级确定和等级保护管理的最终对象。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e610.html
点击查看题目
294.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60a.html
点击查看题目
449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61e.html
点击查看题目
18.WebLogic一个基于( )架构的中间件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e611.html
点击查看题目
278.室内机房物理环境安全应满足网络安全等级保护物理安全要求及信息系统运行要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e620.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

149.不属于网页防篡改技术的是( )。

A、 外挂轮询技术

B、 核心内嵌技术

C、 安装防病毒软件

D、 事件触发技术

答案:C

电力网络安全员(高级工)
相关题目
7.容灾等级越高,则( )。

A.   业务恢复时间越短

B.   所需人员越多

C.   所需要成本越高

D.   保护的数据越重要

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e606.html
点击查看答案
293.当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列源端口号和目的端口号正确的是( )。

A.  1028,80

B.  1024,21

C. 808088

D.  20,21

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e610.html
点击查看答案
431.以下哪一项不属于侵害社会秩序的事项( )。

A.  影响国家经济竞争力和科技实力

B.  影响各种类型的经济活动秩序

C.  影响各行业的科研、生产秩序

D.  影响公众在法律约束和道德规范下的正常生活秩序等

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60c.html
点击查看答案
378.在三种XSS攻击类型中,不需要与服务端交互的( )。

A.  反射型

B.  DOM型

C.  存储型

D.  都需要与服务端进行交互

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61d.html
点击查看答案
168.区块链分布式数据库,多点备份,数据冗余,相比中心化数据库存储成本较高。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e602.html
点击查看答案
435.等保2.0中( )是进行等级确定和等级保护管理的最终对象。

A.  业务系统

B.  等级保护对象

C.  信息系统

D.  网络系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e610.html
点击查看答案
294.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60a.html
点击查看答案
449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。

A.  单向函数密码技术

B.  分组密码技术

C.  公钥加密技术

D.  对称加密技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61e.html
点击查看答案
18.WebLogic一个基于( )架构的中间件。

A.  C++

B.  JAVAEE

C.  NET

D.  XML

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e611.html
点击查看答案
278.室内机房物理环境安全应满足网络安全等级保护物理安全要求及信息系统运行要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e620.html
点击查看答案
试题通小程序
试题通app下载