APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
533.汇聚层网络设备的特点是( )。

A、 网络拓扑结构中承受所有流量最终汇聚的网络设备

B、 为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备

C、 允许终端用户连接到网络的设备

D、 网络中直接面向用户连接或访问的部分

答案:B

电力网络安全员(高级工)
95.内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法的制定目的和依据是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60e.html
点击查看题目
232.在安装调试过程中,系统可以对已存在的未就绪资产进行操作,但不可以在安装调试过程中新增一个资产。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61a.html
点击查看题目
21.对NTFS文件系统可以进行两种权限设置,分别是( )和( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e608.html
点击查看题目
141.对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e619.html
点击查看题目
205.所有接入信息网络的计算机必须指定专人负责,责任到人。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e627.html
点击查看题目
29.新买回来的未格式化的软盘( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e608.html
点击查看题目
39.于“云安全”技术,( )描述正确的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61a.html
点击查看题目
399.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e625.html
点击查看题目
142.利用( )可以在Internet中定位到某台计算机的指定文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60c.html
点击查看题目
43.网络安全审计的内容主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

533.汇聚层网络设备的特点是( )。

A、 网络拓扑结构中承受所有流量最终汇聚的网络设备

B、 为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备

C、 允许终端用户连接到网络的设备

D、 网络中直接面向用户连接或访问的部分

答案:B

电力网络安全员(高级工)
相关题目
95.内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法的制定目的和依据是( )。

A.  保障公司信息系统的正常运行,促进公司信息化应用与发展

B.  加强公司信息系统安全保护

C.  根据国家公安部《计算机病毒防治管理办法》,并结合公司信息系统实际情况制定

D.  预防和控制计算机病毒感染和扩散

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60e.html
点击查看答案
232.在安装调试过程中,系统可以对已存在的未就绪资产进行操作,但不可以在安装调试过程中新增一个资产。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61a.html
点击查看答案
21.对NTFS文件系统可以进行两种权限设置,分别是( )和( )。

A.   基本访问权限

B.   读权限

C.   特殊访问权限

D.   写权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e608.html
点击查看答案
141.对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务( )。

A.  Remote Registery

B.  Terminal Services

C.  IIS Admin

D.  Messenger

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e619.html
点击查看答案
205.所有接入信息网络的计算机必须指定专人负责,责任到人。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e627.html
点击查看答案
29.新买回来的未格式化的软盘( )。

A.  一定有恶意代码

B.  一定没有恶意代码

C.  与带恶意代码的软盘放在一起会被感染

D.  可能会有恶意代码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e608.html
点击查看答案
39.于“云安全”技术,( )描述正确的。

A.   “云安全”技术是应对病毒流行和发展趋势的有效和必然选择

B.   “云安全”技术是“云计算”在安全领域的应用

C.   “云安全”技术将安全防护转移到了“云”,所以不需要用户的参与

D.   WEB信誉服务是“云安全”技术应用的一种形式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61a.html
点击查看答案
399.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e625.html
点击查看答案
142.利用( )可以在Internet中定位到某台计算机的指定文件。

A.  WWW

B.  Web

C.  URL

D.  IP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60c.html
点击查看答案
43.网络安全审计的内容主要有( )。

A.   对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等

B.   对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况

C.   对网络系统日志的部分内容进行部分审计

D.   对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61e.html
点击查看答案
试题通小程序
试题通app下载