APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
669.以太网的帧标记技术是基于以下哪种协议( )。

A、 IEEE 802.1p

B、 LAN Emulation

C、 IEEE 802.1q

D、 SNAP

答案:C

电力网络安全员(高级工)
216.国家电网公司安全事故调查规程中的安全事故体系包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61f.html
点击查看题目
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看题目
84.属于OSI安全系结构定义的安全服务( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e603.html
点击查看题目
19.Windows系统登录流程中使用的系统安全模块有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e606.html
点击查看题目
65.逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能?( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e613.html
点击查看题目
653.按照公司《十八项电网重大反事故措施》要求,( )各类终端网络接入应采取准入措施,避免仿冒终端或非法网络设备接入。应使用公司统一推广的桌面终端管理系统、防病毒等客户端软件,部署安全管理策略。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e613.html
点击查看题目
228.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e619.html
点击查看题目
9.在信息系统上工作,在不需要信息工作票和信息工作任务单的情况下,也可以使用其他书面记录或按口头、电话 命令执行工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e608.html
点击查看题目
643.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和( )制度,并按照规定报送网络安全监测预警信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e609.html
点击查看题目
483.一、二类业务系统的版本升级、( )、数据操作等检修工作需要填用信息工作票。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

669.以太网的帧标记技术是基于以下哪种协议( )。

A、 IEEE 802.1p

B、 LAN Emulation

C、 IEEE 802.1q

D、 SNAP

答案:C

电力网络安全员(高级工)
相关题目
216.国家电网公司安全事故调查规程中的安全事故体系包括( )。

A.  人身事故

B.  电网事故

C.  设备事故

D.  信息系统事故

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61f.html
点击查看答案
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.  仿射密码

B.  维吉利亚密码

C.  轮转密码

D.  希尔密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
84.属于OSI安全系结构定义的安全服务( )。

A.  抗抵赖性服务

B.  数据完整性服务

C.  访问控制服务

D.  鉴别服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e603.html
点击查看答案
19.Windows系统登录流程中使用的系统安全模块有( )。

A.   安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块

B.   Windows 系统的注册 (Winhgon) 模块

C.   本地安全认证 (Local Security Authority, 简称 LSA) 模块

D.   安全引用监控器模块

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e606.html
点击查看答案
65.逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能?( )。

A.  地址绑定

B.  网络墙隔离

C.  访问控制

D.  防SQL注入攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e613.html
点击查看答案
653.按照公司《十八项电网重大反事故措施》要求,( )各类终端网络接入应采取准入措施,避免仿冒终端或非法网络设备接入。应使用公司统一推广的桌面终端管理系统、防病毒等客户端软件,部署安全管理策略。

A.  控制区

B.  管理信息大区

C.  非控制区

D.  信息内网区

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e613.html
点击查看答案
228.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的( )。

A.  四倍

B.  二倍

C.  四分之一

D.  二分之一

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e619.html
点击查看答案
9.在信息系统上工作,在不需要信息工作票和信息工作任务单的情况下,也可以使用其他书面记录或按口头、电话 命令执行工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e608.html
点击查看答案
643.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和( )制度,并按照规定报送网络安全监测预警信息。

A.  信息通报

B.  预警通报

C.  网络安全

D.  应急演练

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e609.html
点击查看答案
483.一、二类业务系统的版本升级、( )、数据操作等检修工作需要填用信息工作票。

A.  漏洞修复

B.  系统巡检

C.  数据查询

D.  数据备份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61b.html
点击查看答案
试题通小程序
试题通app下载