APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
267.属于第二层的VPN隧道协议有( )。

A、 IPSec

B、 PPTP

C、 GRE

D、 以上皆不是

答案:B

电力网络安全员(高级工)
346.在开放系统互连参考模型( )中,以帧的形式传输数据流的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e620.html
点击查看题目
61.TELNET工作于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e604.html
点击查看题目
439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e614.html
点击查看题目
169.区块链上传输和存储的数据都是公开可见的,因此在隐私保护上较差。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e603.html
点击查看题目
586.在Windows系统中,查看本机开放了哪个端口的命令( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e617.html
点击查看题目
230.部门内可以通过创建工单执行标准流程(如缺陷、问题、变更流程),也可以通过服务台提交服务申请。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e618.html
点击查看题目
151.按密钥的使用个数,密码系统可以分为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e615.html
点击查看题目
702.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e620.html
点击查看题目
596.一般情况下,防火墙( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e621.html
点击查看题目
44.利用密码技术,可以实现网络安全所要求的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61f.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

267.属于第二层的VPN隧道协议有( )。

A、 IPSec

B、 PPTP

C、 GRE

D、 以上皆不是

答案:B

电力网络安全员(高级工)
相关题目
346.在开放系统互连参考模型( )中,以帧的形式传输数据流的是( )。

A.  网络层

B.  会话层

C.  传输层

D.  数据链路层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e620.html
点击查看答案
61.TELNET工作于( )。

A.  会话层

B.  传输层

C.  应用层

D.  网络层

E.  表示层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e604.html
点击查看答案
439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。

A.  客体

B.  客观方面

C.  等级保护对象

D.  系统服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e614.html
点击查看答案
169.区块链上传输和存储的数据都是公开可见的,因此在隐私保护上较差。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e603.html
点击查看答案
586.在Windows系统中,查看本机开放了哪个端口的命令( )。

A.  nmap

B.  net share

C.  net view

D.  netstat

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e617.html
点击查看答案
230.部门内可以通过创建工单执行标准流程(如缺陷、问题、变更流程),也可以通过服务台提交服务申请。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e618.html
点击查看答案
151.按密钥的使用个数,密码系统可以分为( )。

A.  置换密码系统和易位密码系统

B.  分组密码系统和序列密码系统

C.  对称密码系统和非对称密码系统

D.  密码系统和密码分析系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e615.html
点击查看答案
702.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。

A.  定期清理浏览器缓存和上网历史记录

B.  禁止使用ActiveX控件和Java脚本

C.  在他人计算机上使用“自动登录”和“记住密码”功能

D.  定期清理浏览器Cookies

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e620.html
点击查看答案
596.一般情况下,防火墙( )。

A.  能够防止外部和内部入侵

B.  不能防止外部入侵而能内部入侵

C.  能防止外部入侵而不能防止内部入侵

D.  能够防止所有入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e621.html
点击查看答案
44.利用密码技术,可以实现网络安全所要求的( )。

A.   数据保密性

B.   数据完整性

C.   数据可用性

D.   身份认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61f.html
点击查看答案
试题通小程序
试题通app下载