APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
705.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是( )。

A、 端口可以泄露网络信息

B、 端口不能复用

C、 端口是标识服务的地址

D、 端口是网络套接字的重要组成部分

答案:B

电力网络安全员(高级工)
617.Web页面的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e612.html
点击查看题目
204.在国家信息安全等级保护制度中,信息系统的安全等级被分为( )等级。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e601.html
点击查看题目
20.信息系统远程检修应使用运维专机,并使用加密或专用的传输协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e609.html
点击查看题目
111.开展网络安全认证、检测、风险评估等活动,向社会发布( )等网络安全信息,应当遵守国家有关规定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61e.html
点击查看题目
60.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60b.html
点击查看题目
170.以下哪些攻击是基于应用层的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e603.html
点击查看题目
415.( )扫描器不用于Web应用安全的评估。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e620.html
点击查看题目
596.一般情况下,防火墙( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e621.html
点击查看题目
83.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤( )等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e602.html
点击查看题目
515.信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e617.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

705.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是( )。

A、 端口可以泄露网络信息

B、 端口不能复用

C、 端口是标识服务的地址

D、 端口是网络套接字的重要组成部分

答案:B

电力网络安全员(高级工)
相关题目
617.Web页面的默认端口是( )。

A. 80

B. 800

C. 888

D. 999

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e612.html
点击查看答案
204.在国家信息安全等级保护制度中,信息系统的安全等级被分为( )等级。

A.  2个

B.  3个

C.  4个

D.  5个

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e601.html
点击查看答案
20.信息系统远程检修应使用运维专机,并使用加密或专用的传输协议。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e609.html
点击查看答案
111.开展网络安全认证、检测、风险评估等活动,向社会发布( )等网络安全信息,应当遵守国家有关规定。

A.  系统漏洞

B.  计算机病毒

C.  网络攻击

D.  网络侵入

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61e.html
点击查看答案
60.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60b.html
点击查看答案
170.以下哪些攻击是基于应用层的( )。

A.  ARP攻击

B.  DDOS攻击

C.  sniffer嗅探

D.  CC攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e603.html
点击查看答案
415.( )扫描器不用于Web应用安全的评估。

A.  Webinspect

B.  APPscan

C.  Nmap

D.  AWVS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e620.html
点击查看答案
596.一般情况下,防火墙( )。

A.  能够防止外部和内部入侵

B.  不能防止外部入侵而能内部入侵

C.  能防止外部入侵而不能防止内部入侵

D.  能够防止所有入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e621.html
点击查看答案
83.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤( )等。

A.  信息收发审计

B.  带宽流量管理

C.  用户行为分析

D.  网络应用控制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e602.html
点击查看答案
515.信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行( )。

A.  修改

B.  调整

C.  验证

D.  更新

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e617.html
点击查看答案
试题通小程序
试题通app下载