APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
532.核心层网络设备的特点是( )。

A、 网络拓扑结构中承受所有流量最终汇聚的网络设备

B、 为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备

C、 允许终端用户连接到网络的设备

D、 网络中直接面向用户连接或访问的部分

答案:A

电力网络安全员(高级工)
102.下面哪一类服务使用了滑动窗口技术( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e608.html
点击查看题目
639.任何个人和组织使用网络应当遵守( )法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e605.html
点击查看题目
342.安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61c.html
点击查看题目
426.VPN为相关企业解决很大问题,( )VPN实现不了。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e607.html
点击查看题目
329.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特殊字符中的至少2类。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e607.html
点击查看题目
239.关于物理安全,下列中不属于机房防环境安全受灾护措施的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e624.html
点击查看题目
43.统计数据指出,对大多数计算机系统来说,最大的威胁是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e616.html
点击查看题目
94.公司信息网与互联网出口的相关规定是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60d.html
点击查看题目
463.哪个不属于Windows操作系统的日志( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e607.html
点击查看题目
185.我们经常从网站上下载文件、软件,为了确保系统安全,以下( )处理措施最正确。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e612.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

532.核心层网络设备的特点是( )。

A、 网络拓扑结构中承受所有流量最终汇聚的网络设备

B、 为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备

C、 允许终端用户连接到网络的设备

D、 网络中直接面向用户连接或访问的部分

答案:A

电力网络安全员(高级工)
相关题目
102.下面哪一类服务使用了滑动窗口技术( )。

A.  可靠数据传输

B.  流量控制

C.  面向连接的虚电路

D.  高效的全双工传输

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e608.html
点击查看答案
639.任何个人和组织使用网络应当遵守( )法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。

A.  《中华人民共和国网络安全法》

B.  《刑法》

C.  《民法》

D.  《宪法》

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e605.html
点击查看答案
342.安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。

A.  物理

B.  网络

C.  逻辑

D.  系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61c.html
点击查看答案
426.VPN为相关企业解决很大问题,( )VPN实现不了。

A.  节约成本

B.  保证数据安全性

C.  保证网络安全性

D.  对VPN内数据进行加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e607.html
点击查看答案
329.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特殊字符中的至少2类。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e607.html
点击查看答案
239.关于物理安全,下列中不属于机房防环境安全受灾护措施的是( )。

A.  安装门禁和监控

B.  安装精密空调

C.  安装水浸告警系统

D.  防雷击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e624.html
点击查看答案
43.统计数据指出,对大多数计算机系统来说,最大的威胁是( )。

A.  技术产品和服务供应商

B.  未受培训的系统用户

C.  本单位的雇员

D.  黑客和商业间谍

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e616.html
点击查看答案
94.公司信息网与互联网出口的相关规定是( )。

A.  公司统一规划

B.  公司统一连接

C.  各单位不得采用任何形式私自联网

D.  实行有限出口管制原则

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60d.html
点击查看答案
463.哪个不属于Windows操作系统的日志( )。

A.  AppEvent.Evt

B.  SecEvent.Evt

C.  SysEvent.Evt

D.  W3C扩展日志

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e607.html
点击查看答案
185.我们经常从网站上下载文件、软件,为了确保系统安全,以下( )处理措施最正确。

A.  直接打开或使用

B.  先查杀病毒,再使用

C.  习惯于下载完成自动安装

D.  下载之后先做操作系统备份,如有异常恢复系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e612.html
点击查看答案
试题通小程序
试题通app下载