APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
164.以下哪一项不属于入侵检测系统的功能( )。

A、 监视网络上的通信数据流

B、 捕捉可疑的网络活动

C、 提供安全审计报告

D、 过滤非法的数据包

答案:D

电力网络安全员(高级工)
701.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61f.html
点击查看题目
606.从安全角度来讲,哪一项( )起到第一道防线的作用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e607.html
点击查看题目
37.DDOS攻击破坏了系统的机密性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61a.html
点击查看题目
387.非对称密钥算法中,发送方使用自己的公钥加密。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e619.html
点击查看题目
228.在不同情况下,实施云计算安全措施的主题可能包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e608.html
点击查看题目
647.( )负责统筹协调网络安全工作和相关监督管理工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60d.html
点击查看题目
271.大数据中所说的数据量大是指数据达到了( )级别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61f.html
点击查看题目
385.下列哪个攻击不在网络层( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e602.html
点击查看题目
56.病毒是一段可执行代码,不会感染办公文档。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e607.html
点击查看题目
506.升级操作系统、数据库或中间件版本前,应确认其( )及对业务系统的影响。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

164.以下哪一项不属于入侵检测系统的功能( )。

A、 监视网络上的通信数据流

B、 捕捉可疑的网络活动

C、 提供安全审计报告

D、 过滤非法的数据包

答案:D

电力网络安全员(高级工)
相关题目
701.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。

A.  DES

B.  MD5

C.  RSA

D.  IDEA

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61f.html
点击查看答案
606.从安全角度来讲,哪一项( )起到第一道防线的作用。

A.  远端服务器

B.  Web服务器

C.  防火墙

D.  使用安全的shell程序

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e607.html
点击查看答案
37.DDOS攻击破坏了系统的机密性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61a.html
点击查看答案
387.非对称密钥算法中,发送方使用自己的公钥加密。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e619.html
点击查看答案
228.在不同情况下,实施云计算安全措施的主题可能包括( )。

A.  云服务商

B.  客户

C.  云服务商和客户共同承担

D.  其他组织承担

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e608.html
点击查看答案
647.( )负责统筹协调网络安全工作和相关监督管理工作。

A.  国家网信部门

B.  公安部门

C.  电信主管部门

D.  地方政府

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60d.html
点击查看答案
271.大数据中所说的数据量大是指数据达到了( )级别。

A.  MB

B.  PB

C.  KB

D.  TB

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61f.html
点击查看答案
385.下列哪个攻击不在网络层( )。

A.  IP欺诈

B.  Teardrop

C.  Smurf

D.   SQL注入

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e602.html
点击查看答案
56.病毒是一段可执行代码,不会感染办公文档。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e607.html
点击查看答案
506.升级操作系统、数据库或中间件版本前,应确认其( )及对业务系统的影响。

A.  可操作性

B.  稳定性

C.  安全性

D.  兼容性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60e.html
点击查看答案
试题通小程序
试题通app下载