APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
374.一般情况下,可以通过TTL判断主机类型,以下操作系统与TTL默认值对应关系中,存在明显错误的是( )。

A、  WINDOWS NT/2000 TTL 128

B、  Unix TTL 254

C、  Linux TTL 64

D、  windows7 TTL 64

答案:B

电力网络安全员(高级工)
507.设备、业务系统接入公司网络应经( )批准,并严格遵守公司网络准入要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60f.html
点击查看题目
169.网络安全的最后一道防线是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e602.html
点击查看题目
454.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e623.html
点击查看题目
154.信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61b.html
点击查看题目
61.差异备份方式备份所需要的时间最少。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60c.html
点击查看题目
254.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e608.html
点击查看题目
214.进程和程序的一个本质区别是前者为动态的,后者为静态的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e608.html
点击查看题目
114.著名特洛伊木马“网络神偷”采用的是( )隐藏技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e614.html
点击查看题目
104.公司要求统一安装的防病毒软件并没有个人防火墙功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e611.html
点击查看题目
211.信息系统的过期账号及其权限应及时( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

374.一般情况下,可以通过TTL判断主机类型,以下操作系统与TTL默认值对应关系中,存在明显错误的是( )。

A、  WINDOWS NT/2000 TTL 128

B、  Unix TTL 254

C、  Linux TTL 64

D、  windows7 TTL 64

答案:B

电力网络安全员(高级工)
相关题目
507.设备、业务系统接入公司网络应经( )批准,并严格遵守公司网络准入要求。

A.  信息通信调度部门

B.  信息运维单位(部门)

C.  分管领导

D.  业务主管部门(业务归口管理部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60f.html
点击查看答案
169.网络安全的最后一道防线是( )。

A.  数据加密

B.  访问控制

C.  接入控制

D.  身份识别

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e602.html
点击查看答案
454.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A.  硬件防火墙技术

B.  虚拟防火墙技术

C.  VLAN间访问控制技术

D.  VPN技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e623.html
点击查看答案
154.信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61b.html
点击查看答案
61.差异备份方式备份所需要的时间最少。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60c.html
点击查看答案
254.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e608.html
点击查看答案
214.进程和程序的一个本质区别是前者为动态的,后者为静态的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e608.html
点击查看答案
114.著名特洛伊木马“网络神偷”采用的是( )隐藏技术。

A.  ICMP协议技术

B.  反弹式木马技术

C.  远程代码插入技术

D.  远程线程插入技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e614.html
点击查看答案
104.公司要求统一安装的防病毒软件并没有个人防火墙功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e611.html
点击查看答案
211.信息系统的过期账号及其权限应及时( )。

A.  注销

B.  备份

C.  调整

D.  备案

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61a.html
点击查看答案
试题通小程序
试题通app下载