APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
364.以下关于互联网协议安全( )协议说法错误的是( )。

A、 在传送模式中,保护的是IP负载

B、 验证头协议AH和IP封装安全载荷协议ESP都能以传输模式和隧道模式工作

C、 在隧道模式中,保护的是整个互联网协议IP包,包括IP头

D、 IPsec仅能保证传输数据的可认证性和保密性

答案:D

电力网络安全员(高级工)
150.主要用于加密机制的协议是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e614.html
点击查看题目
173.统一资源定位符由什么组成( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e616.html
点击查看题目
566.Linux系统默认使用的Shell是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e603.html
点击查看题目
226.微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e614.html
点击查看题目
341.重要数据要及时进行( ),以防出现意外情况导致数据丢失。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61b.html
点击查看题目
187.以下对使用云计算服务的理解哪一个是正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e614.html
点击查看题目
9.网络面临的典型威胁包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e608.html
点击查看题目
428.( )安全产品可以检测对终端的入侵行为。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e609.html
点击查看题目
29.《网络安全法》规定:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e612.html
点击查看题目
122.大数据应用安全策略包括:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e606.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

364.以下关于互联网协议安全( )协议说法错误的是( )。

A、 在传送模式中,保护的是IP负载

B、 验证头协议AH和IP封装安全载荷协议ESP都能以传输模式和隧道模式工作

C、 在隧道模式中,保护的是整个互联网协议IP包,包括IP头

D、 IPsec仅能保证传输数据的可认证性和保密性

答案:D

电力网络安全员(高级工)
相关题目
150.主要用于加密机制的协议是( )。

A.  HTTP

B.  FTP

C.  TELNET

D.  SSL

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e614.html
点击查看答案
173.统一资源定位符由什么组成( )。

A.  路径

B.  服务器域名或 IP 地址

C.  协议

D.  参数

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e616.html
点击查看答案
566.Linux系统默认使用的Shell是( )。

A.  sh

B.  bash

C.  csh

D.  ksh

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e603.html
点击查看答案
226.微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e614.html
点击查看答案
341.重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A.  杀毒

B.  加密

C.  备份

D.  格式化

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61b.html
点击查看答案
187.以下对使用云计算服务的理解哪一个是正确的( )。

A.  云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以放心存放用户的各种信息

B.  云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C.  云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软

D.  云计算中的数据存放在别人的电脑中,不安全,不要使用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e614.html
点击查看答案
9.网络面临的典型威胁包括( )。

A.  未经授权的访问

B.  信息在传送过程中被截获、篡改

C.  黑客攻击

D.  滥用和误用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e608.html
点击查看答案
428.( )安全产品可以检测对终端的入侵行为。

A.  基于主机的IDS

B.  基于防火墙的IDS

C.  基于网络的IDS

D.  基于服务器的IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e609.html
点击查看答案
29.《网络安全法》规定:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e612.html
点击查看答案
122.大数据应用安全策略包括:( )。

A.  用户访问控制

B.  防止APT

C.  整合工具盒流程

D.  数据实时分析引擎

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e606.html
点击查看答案
试题通小程序
试题通app下载