APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
328.下面的哪一个是一个合法的IP主机地址( )

A、 1.255.255.2

B、 127.2.3.5

C、 192.240.150.255

D、 225.23.200.9

答案:A

电力网络安全员(高级工)
124.PPP验证成功后,将由Authenticate阶段转入什么阶段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61e.html
点击查看题目
400.公司网络安全工作的总体安全策略是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e611.html
点击查看题目
453.( )保证数据的机密性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e622.html
点击查看题目
127.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e600.html
点击查看题目
375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61a.html
点击查看题目
62.数据在网络层时,我们称之为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e605.html
点击查看题目
529.( )交由外部单位维修处理应经信息运维单位(部门)批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e601.html
点击查看题目
81.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的( )文件,文件型病毒可感染其中exe文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e618.html
点击查看题目
564.Linux文件权限一共10位长度,分成四段,第三段表示的内容是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e601.html
点击查看题目
647.( )负责统筹协调网络安全工作和相关监督管理工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

328.下面的哪一个是一个合法的IP主机地址( )

A、 1.255.255.2

B、 127.2.3.5

C、 192.240.150.255

D、 225.23.200.9

答案:A

电力网络安全员(高级工)
相关题目
124.PPP验证成功后,将由Authenticate阶段转入什么阶段( )。

A.  Dead

B.  Establish

C.  Network

D.  Terminate

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61e.html
点击查看答案
400.公司网络安全工作的总体安全策略是( )。

A.  合法合规、多重保障、监控可视、智能联动

B.  合法合规、多重防护、安全可控、智能联动

C.  合法合规、多重防护、监控可视、智能联动

D.  依法合规、多重防护、监控可视、智能联动

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e611.html
点击查看答案
453.( )保证数据的机密性。

A.  数字签名

B.  消息认证

C.  单项函数

D.  密码学

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e622.html
点击查看答案
127.IPS在IDS的基础上增加了防御功能,且部署方式也相同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e600.html
点击查看答案
375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。

A.  通过搜索QQ号码在网络中的信息

B.  向目标发送假装为正常文件的带后门文件

C.  利用已经获得的一定权限要求管理员提供更多资料

D.  伪装为电信工程师来单位检修宽带

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61a.html
点击查看答案
62.数据在网络层时,我们称之为( )。

A.  位

B.  包

C.  帧

D.  段

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e605.html
点击查看答案
529.( )交由外部单位维修处理应经信息运维单位(部门)批准。

A.  终端设备

B.  外围设备

C.  终端设备及外围设备

D. 以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e601.html
点击查看答案
81.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的( )文件,文件型病毒可感染其中exe文件。

A.  bat

B.  doc

C.  exe

D.  txt

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e618.html
点击查看答案
564.Linux文件权限一共10位长度,分成四段,第三段表示的内容是( )。

A.  文件类型

B.  文件所有者的权限

C.  其他用户的权限

D.  文件所有者所在组的权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e601.html
点击查看答案
647.( )负责统筹协调网络安全工作和相关监督管理工作。

A.  国家网信部门

B.  公安部门

C.  电信主管部门

D.  地方政府

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60d.html
点击查看答案
试题通小程序
试题通app下载