APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
261.下面中关于交换机安全配置方法正确的是( )。

A、 在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满

B、 防止交换机ARP欺骗可以采取打开snooping binding来防止

C、 当交换机打开了SNMP后,只需将SNMP置为读写就能防止SNMP Snarf

D、 当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击

答案:D

电力网络安全员(高级工)
309.应对信息系统运行、应用及安全防护情况进行监控,对安全风险进行预警。安监部门部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制订网络安全突发事件专项处置预案,定期进行应急演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e619.html
点击查看题目
684.数据恢复时,我们应该选择什么样的备份方式( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60e.html
点击查看题目
65.小于( )的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e608.html
点击查看题目
216.世界上首次提出存储程序计算机体系结构的是冯·诺依曼。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60a.html
点击查看题目
378.用户登录某个网银系统后,成功注销登录后,还一定能受到跨站请求伪造攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e610.html
点击查看题目
176.下列哪些代码肯定是一句话木马( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e619.html
点击查看题目
56.一个好的入侵检测系统应具有哪些特点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60a.html
点击查看题目
3.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过信息安全知识教育后,方可参加工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e602.html
点击查看题目
235.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61d.html
点击查看题目
236.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

261.下面中关于交换机安全配置方法正确的是( )。

A、 在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满

B、 防止交换机ARP欺骗可以采取打开snooping binding来防止

C、 当交换机打开了SNMP后,只需将SNMP置为读写就能防止SNMP Snarf

D、 当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击

答案:D

电力网络安全员(高级工)
相关题目
309.应对信息系统运行、应用及安全防护情况进行监控,对安全风险进行预警。安监部门部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制订网络安全突发事件专项处置预案,定期进行应急演练。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e619.html
点击查看答案
684.数据恢复时,我们应该选择什么样的备份方式( )。

A.  扇区到扇区的备份

B.  文件到文件的备份

C.  磁盘到磁盘的备份

D.  文件到磁盘的备份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60e.html
点击查看答案
65.小于( )的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。

A. 100

B. 1024

C. 199

D. 2048

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e608.html
点击查看答案
216.世界上首次提出存储程序计算机体系结构的是冯·诺依曼。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60a.html
点击查看答案
378.用户登录某个网银系统后,成功注销登录后,还一定能受到跨站请求伪造攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e610.html
点击查看答案
176.下列哪些代码肯定是一句话木马( )。

A.