APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
613.SQL Server默认端口的默认端口是( )。

A、1433

B、1455

C、1466

D、1477

答案:A

电力网络安全员(高级工)
338.在使用网络和计算机时,我们最常用的认证方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e618.html
点击查看题目
397.公司网络安全工作坚持的方针是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60e.html
点击查看题目
225.公钥加密与传统加密体制的主要区别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e616.html
点击查看题目
666.下列是外部网关路由协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e620.html
点击查看题目
190.以下是有效提高网络性能的策略( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e605.html
点击查看题目
178.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60c.html
点击查看题目
119.病毒具有传染性、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e620.html
点击查看题目
183.UNIX系统从用户角度看是一种单用户操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e611.html
点击查看题目
39.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e612.html
点击查看题目
147.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到( )的控制权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e611.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

613.SQL Server默认端口的默认端口是( )。

A、1433

B、1455

C、1466

D、1477

答案:A

电力网络安全员(高级工)
相关题目
338.在使用网络和计算机时,我们最常用的认证方式是( )。

A.  用户名/口令认证

B.  指纹认证

C.  CA认证

D.  动态口令认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e618.html
点击查看答案
397.公司网络安全工作坚持的方针是( )。

A.  安全第一、预防为主、管理与技术并重、综合防范

B.  统筹规划、联合防护、分级负责、协同处置

C.  安全第一、防范为主、管理与技术并重、综合防范

D.  统筹规划、联合防护、逐级负责、协同处置

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60e.html
点击查看答案
225.公钥加密与传统加密体制的主要区别是( )。

A.  加密强度高

B.  密钥管理方便

C.  密钥长度大

D.  使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e616.html
点击查看答案
666.下列是外部网关路由协议的是( )。

A.  RIP

B.  OSPF

C.  igrp

D.  bgp

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e620.html
点击查看答案
190.以下是有效提高网络性能的策略( )。

A.  增加带宽

B.  基于端口策略的流量管理

C.  基于应用层的流量管理

D.  限制访问功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e605.html
点击查看答案
178.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60c.html
点击查看答案
119.病毒具有传染性、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e620.html
点击查看答案
183.UNIX系统从用户角度看是一种单用户操作系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e611.html
点击查看答案
39.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域( )。

A.  IDS

B.  IPS

C.  防火墙

D.  防病毒网关

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e612.html
点击查看答案
147.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到( )的控制权限。

A.  主机设备

B.  Web服务器

C.  网络设备

D.  数据库

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e611.html
点击查看答案
试题通小程序
试题通app下载