APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
15.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面( )。

A、  不太适合动态IP地址分配(DHCP)

B、  除TCP/IP协议外,不支持其他协议

C、  除包过滤外,没有指定其他访问控制方法

D、  安全性不够

答案:ABCD

电力网络安全员(高级工)
370.社会工程学是( )与( )结合的学科,准确来说,它不是一门科学,因为它不能总是重复和成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的( ),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代。社会工程学利用的是人性的“弱点”,而人性是( ),这使得它几乎可以说是永远有效的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e615.html
点击查看题目
13.智能手机感染恶意代码后的应对措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e600.html
点击查看题目
700.( )能有效防止重放攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61e.html
点击查看题目
295.把IP网络划分为子网,这样做的好处是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e612.html
点击查看题目
222.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e610.html
点击查看题目
83.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤( )等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e602.html
点击查看题目
307.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规范性检测。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e617.html
点击查看题目
437.等保2.0《基本要求》是针对一至( )级的信息系统给出基本的安全保护要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e612.html
点击查看题目
304.IP标准访问控制列表应被放置的最佳位置是在( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看题目
233.工单负责人收到审批后的工单进行具体操作,处理完成后提交工单验收人,若验收通过则关闭工单,否则重新处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

15.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面( )。

A、  不太适合动态IP地址分配(DHCP)

B、  除TCP/IP协议外,不支持其他协议

C、  除包过滤外,没有指定其他访问控制方法

D、  安全性不够

答案:ABCD

电力网络安全员(高级工)
相关题目
370.社会工程学是( )与( )结合的学科,准确来说,它不是一门科学,因为它不能总是重复和成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的( ),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代。社会工程学利用的是人性的“弱点”,而人性是( ),这使得它几乎可以说是永远有效的( )。

A.  网络安全;心理学;攻击方式;永恒存在的;攻击方式

B.  网络安全;攻击方式;心理学;永恒存在的;攻击方式

C.  网络安全;心理学;永恒存在的;攻击方式;攻击方式

D.  网络安全;攻击方式;心理学;攻击方式;永恒存在的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e615.html
点击查看答案
13.智能手机感染恶意代码后的应对措施是( )。

A.   通过计算机查杀手机上的恶意代码

B.   格式化手机,重装手机操作系统

C.   联系网络服务提供商,通过无线方式在线杀毒

D.   把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e600.html
点击查看答案
700.( )能有效防止重放攻击。

A.  签名机制

B.  时间戳机制

C.  加密机制

D.  压缩机制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61e.html
点击查看答案
295.把IP网络划分为子网,这样做的好处是( )。

A.  增加冲突域的大小

B.  增加主机的数量

C.  增加网络的数量

D.  减少广播域的大小

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e612.html
点击查看答案
222.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e610.html
点击查看答案
83.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤( )等。

A.  信息收发审计

B.  带宽流量管理

C.  用户行为分析

D.  网络应用控制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e602.html
点击查看答案
307.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规范性检测。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e617.html
点击查看答案
437.等保2.0《基本要求》是针对一至( )级的信息系统给出基本的安全保护要求。

A.  二

B.  三

C.  四

D.  五

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e612.html
点击查看答案
304.IP标准访问控制列表应被放置的最佳位置是在( )。

A.  越靠近数据包的源越好

B.  越靠近数据包的目的地越好

C.  无论放在什么位置都行

D.  入接口方向的任何位置

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看答案
233.工单负责人收到审批后的工单进行具体操作,处理完成后提交工单验收人,若验收通过则关闭工单,否则重新处理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61b.html
点击查看答案
试题通小程序
试题通app下载