APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
465.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。

A、 拒绝服务

B、 文件共享

C、 BIND漏洞

D、 远程过程调用

答案:A

电力网络安全员(高级工)
262.业务操作员安全责任有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e607.html
点击查看题目
125.支持反向代理的安全隔离网闸很安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e626.html
点击查看题目
117.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e617.html
点击查看题目
64.对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的数字字符串称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e607.html
点击查看题目
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看题目
26.管理信息内网与电力监控系统等生产网络之间应有逻辑隔离。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60f.html
点击查看题目
216.国家电网公司安全事故调查规程中的安全事故体系包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61f.html
点击查看题目
258.出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60c.html
点击查看题目
38.防火墙中网络地址转换的主要作用是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e611.html
点击查看题目
77.修改linux密码策略需要修改/etc/shadow文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

465.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。

A、 拒绝服务

B、 文件共享

C、 BIND漏洞

D、 远程过程调用

答案:A

电力网络安全员(高级工)
相关题目
262.业务操作员安全责任有( )。

A.  不得向他人提供自己的操作密码

B.  严格执行系统操作规程

C.  严格执行运行安全管理制度

D.  及时向系统管理员报告系统各种异常事件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e607.html
点击查看答案
125.支持反向代理的安全隔离网闸很安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e626.html
点击查看答案
117.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。

A. 56

B. 64

C. 7

D. 8

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e617.html
点击查看答案
64.对于访问控制列表条件的判断语句中,与子网掩码类似的32位比特的数字字符串称为( )。

A.  IP地址

B.  主机地址

C.  网络地址

D.  通配符

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e607.html
点击查看答案
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。

A.  检修工作结束前

B.  检修工作结束后

C.  检修工作中

D.  检修工作开始后

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看答案
26.管理信息内网与电力监控系统等生产网络之间应有逻辑隔离。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60f.html
点击查看答案
216.国家电网公司安全事故调查规程中的安全事故体系包括( )。

A.  人身事故

B.  电网事故

C.  设备事故

D.  信息系统事故

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61f.html
点击查看答案
258.出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60c.html
点击查看答案
38.防火墙中网络地址转换的主要作用是( )。

A.  提供代理服务

B.  进行入侵检测

C.  防止病毒入侵

D.  隐藏网络内部地址

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e611.html
点击查看答案
77.修改linux密码策略需要修改/etc/shadow文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61c.html
点击查看答案
试题通小程序
试题通app下载