APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
322.互联网出口必须向公司信息化主管部门进行( )后方可使用。

A、 备案审批

B、 申请

C、 说明

D、 报备

答案:A

电力网络安全员(高级工)
92.实现VPN的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e623.html
点击查看题目
132.以下无法防止重放攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e610.html
点击查看题目
114.物理安全中涉及环境因素主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e621.html
点击查看题目
198.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由( )安全认证合格或者安全检测符合要求后,方可销售或者提供。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61f.html
点击查看题目
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看题目
598.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e623.html
点击查看题目
42.SQL注入攻击不会威胁到操作系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61f.html
点击查看题目
6.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e605.html
点击查看题目
202.常见的网络攻击类型有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e611.html
点击查看题目
276.操作系统中( )文件系统支持加密功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e624.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

322.互联网出口必须向公司信息化主管部门进行( )后方可使用。

A、 备案审批

B、 申请

C、 说明

D、 报备

答案:A

电力网络安全员(高级工)
相关题目
92.实现VPN的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。

A.  入侵检测技术

B.  安全审计技术

C.  密钥管理技术

D.  病毒防治技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e623.html
点击查看答案
132.以下无法防止重放攻击的是( )。

A.  对用户的账户和密码进行加密

B.  使用一次一密的加密方式

C.  使用复杂的账户名和口令

D.  经常修改用户口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e610.html
点击查看答案
114.物理安全中涉及环境因素主要有( )。

A.  灰尘

B.  潮湿

C.  温度

D.  噪音

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e621.html
点击查看答案
198.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由( )安全认证合格或者安全检测符合要求后,方可销售或者提供。

A.  有关主管部门

B.  第三方测试机构

C.  网信部门

D.  具备资格的机构

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61f.html
点击查看答案
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些

A.   可以缩小广播范围,控制广播风暴的发生

B.   可以基于端口、MAC地址、路由等方式进行划分

C.   可以控制用户访问权限和逻辑网段大小,提高网络安全性

D.   可以使网络管理更简单和直观

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看答案
598.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息。

A.  TCP包

B.  IP包

C.  ICMP包

D.  UDP包

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e623.html
点击查看答案
42.SQL注入攻击不会威胁到操作系统的安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61f.html
点击查看答案
6.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。

A.   严禁外部合作单位和供应商在对互联网提供服务的网络和信息系统中存储运行相关业务系统数据和公司敏感信息

B.   严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据

C.   严禁外部技术支持单位与互联网相连的服务器上架设公司在运应用系统

D.   严禁外部技术支持单位与互联网相连的服务器和终端上存储公司敏感数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e605.html
点击查看答案
202.常见的网络攻击类型有( )。

A.  被动攻击

B.  协议攻击

C.  主动攻击

D.  物理攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e611.html
点击查看答案
276.操作系统中( )文件系统支持加密功能。

A.  NTFS

B.  FAT32

C.  FAT

D.  EFS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e624.html
点击查看答案
试题通小程序
试题通app下载