APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
71.防火墙的主要功能有( )。

A、 控制不安全的服务和访问

B、 记录网络连接的日志和使用统计

C、 过滤不安全数据

D、 防止内部信息的外泄

答案:ABCD

电力网络安全员(高级工)
496.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关( )已完成后,方可办理工作许可手续。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e604.html
点击查看题目
390.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61c.html
点击查看题目
35.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中( )元素。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e616.html
点击查看题目
173.关闭无效的windows启动项可提高系统性能,增加系统安全性。在运行中使用( )命令可以打开系统配置程序,禁用自启动程序。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e606.html
点击查看题目
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看题目
177.关于SQL注入说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看题目
603.防范网络监听最有效的方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e604.html
点击查看题目
68.规定网络信息的8类安全机制是:( )数字签名机制、抗否认机制 、 路由选择控制机制、公证机制 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e616.html
点击查看题目
188.网络面临的典型威胁包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e603.html
点击查看题目
17.验证应基于权限最小化和权限分离的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e606.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

71.防火墙的主要功能有( )。

A、 控制不安全的服务和访问

B、 记录网络连接的日志和使用统计

C、 过滤不安全数据

D、 防止内部信息的外泄

答案:ABCD

电力网络安全员(高级工)
相关题目
496.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关( )已完成后,方可办理工作许可手续。

A.  安全措施

B.  管理措施

C.  组织措施

D.  技术措施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e604.html
点击查看答案
390.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61c.html
点击查看答案
35.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中( )元素。

A.   error-page

B.   error-code

C.   location

D.   error-type

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e616.html
点击查看答案
173.关闭无效的windows启动项可提高系统性能,增加系统安全性。在运行中使用( )命令可以打开系统配置程序,禁用自启动程序。

A.  ipconfig

B.  regedit

C.  services.msc

D.  msconfig

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e606.html
点击查看答案
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看答案
177.关于SQL注入说法正确的是( )。

A.  SQL注入攻击是攻击者直接对web数据库的攻击

B.  SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害

C.  SQL注入漏洞,可以通过加固服务器来实现

D.  SQL注入攻击,可以造成整个数据库全部泄露

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看答案
603.防范网络监听最有效的方法是( )。

A.  进行漏洞扫描

B.  采用无线网络传输

C.  对传输的数据信息进行加密

D.  安装防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e604.html
点击查看答案
68.规定网络信息的8类安全机制是:( )数字签名机制、抗否认机制 、 路由选择控制机制、公证机制 。

A.  加密机制

B.  数据完整性机制

C.  访问控制机制

D.  鉴别交换机制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e616.html
点击查看答案
188.网络面临的典型威胁包括( )。

A.  未经授权的访问

B.  信息在传送过程中被截获、篡改

C.  黑客攻击

D.  滥用和误用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e603.html
点击查看答案
17.验证应基于权限最小化和权限分离的原则。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e606.html
点击查看答案
试题通小程序
试题通app下载