APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
591.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值( )。

A、 netstat

B、 netstat –anp

C、 ifconfig

D、 ps -ef

答案:B

电力网络安全员(高级工)
163.TCP和UDP协议对比,TCP传送数据更安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e624.html
点击查看题目
527.现场采集终端设备的通信卡启用互联网通信功能应经( )批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e623.html
点击查看题目
48.在ISO的OSI安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61b.html
点击查看题目
459.( )主要是用来对敏感数据进行安全加密。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e603.html
点击查看题目
84.状态检查技术不支持监测RPC和UDP的端口信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e623.html
点击查看题目
61.差异备份方式备份所需要的时间最少。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60c.html
点击查看题目
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看题目
23.( )不是防火墙的工作模式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e602.html
点击查看题目
380.nmap和masscan的扫描原理不同,masscan是基于无状态扫描,所以比nmap快。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e612.html
点击查看题目
314.黑客在发动一次网络攻击行为,一般经历的流程是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e600.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

591.unix系统中哪个命令可以显示系统中打开的端口,端口对应的程序名和PID值( )。

A、 netstat

B、 netstat –anp

C、 ifconfig

D、 ps -ef

答案:B

电力网络安全员(高级工)
相关题目
163.TCP和UDP协议对比,TCP传送数据更安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e624.html
点击查看答案
527.现场采集终端设备的通信卡启用互联网通信功能应经( )批准。

A.  上级单位

B.  相关单位(部门)

C.  相关运维单位(部门)

D.  信息运维单位(部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e623.html
点击查看答案
48.在ISO的OSI安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。

A.  加密

B.  数字签名

C.  访问控制

D.  路由控制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61b.html
点击查看答案
459.( )主要是用来对敏感数据进行安全加密。

A.  MD5

B.  3DES

C.  BASE64

D.  SHA1

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e603.html
点击查看答案
84.状态检查技术不支持监测RPC和UDP的端口信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e623.html
点击查看答案
61.差异备份方式备份所需要的时间最少。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60c.html
点击查看答案
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力

A.  安全分区、网络专用、横向隔离、纵向认证

B.  双网双机、分区分域、等级防护、多层防御

C.  可信互联、精准防护、安全互动、智能防御

D.  可管可控、精准防护、可视可信、智能防御

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
23.( )不是防火墙的工作模式。

A.  混合模式

B.  超级模式

C.  路由模式

D.  透明模式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e602.html
点击查看答案
380.nmap和masscan的扫描原理不同,masscan是基于无状态扫描,所以比nmap快。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e612.html
点击查看答案
314.黑客在发动一次网络攻击行为,一般经历的流程是( )。

A.  远程主机漏洞扫描、获取访问权限、本地权限提升、种植后门程序

B.  远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升

C.  获取访问权限、远程主机漏洞扫描、本地权限提升、种植后门程序

D.  获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提升

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e600.html
点击查看答案
试题通小程序
试题通app下载