APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
73.防火墙主要可以分为哪三种类型( )。

A、 主机防火墙

B、 包过滤防火墙

C、 复合型防火墙

D、 应用代理防火墙

答案:BCD

电力网络安全员(高级工)
194.获取口令的常用方法有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e609.html
点击查看题目
42.状态检测防火墙与包过滤防火墙相比其优点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61d.html
点击查看题目
633.在物联网架构中,云计算平台属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e622.html
点击查看题目
38.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e619.html
点击查看题目
18.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e605.html
点击查看题目
70.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e615.html
点击查看题目
125.DPI(Deep Packet Inspect,深度包检测)是目前通过( )来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61f.html
点击查看题目
138.加密和签名的典型区别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e608.html
点击查看题目
414.( )措施可以防止黑客嗅探在网络中传输的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61f.html
点击查看题目
513.巡视时发现异常问题,应及时报告( );非紧急情况的处理,应获得( )批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e615.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

73.防火墙主要可以分为哪三种类型( )。

A、 主机防火墙

B、 包过滤防火墙

C、 复合型防火墙

D、 应用代理防火墙

答案:BCD

电力网络安全员(高级工)
相关题目
194.获取口令的常用方法有( )。

A.  蛮力穷举

B.  字典搜索

C.  盗窃、窥视

D.  木马盗取

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e609.html
点击查看答案
42.状态检测防火墙与包过滤防火墙相比其优点是( )。

A.   配置简单

B.   更安全

C.   对应用层检测较细致

D.   检测效率大大提高

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61d.html
点击查看答案
633.在物联网架构中,云计算平台属于( )。

A.  感知层

B.  网络层

C.  会话层

D.  数据链路层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e622.html
点击查看答案
38.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件( )。

A.   引导扇区

B.   常驻内存

C.   可执行文件

D.   系统自启动型

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e619.html
点击查看答案
18.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的是( )。

A.   ICMP协议

B.   ARP协议

C.   IGMP协议

D.   IP协议

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e605.html
点击查看答案
70.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e615.html
点击查看答案
125.DPI(Deep Packet Inspect,深度包检测)是目前通过( )来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。

A.  IP包

B.  IP地址

C.  IP流

D.  MAC地址

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61f.html
点击查看答案
138.加密和签名的典型区别是( )。

A.  加密是用对方的公钥,签名是用自己的私钥

B.  加密是用自己的公钥,签名是用自己的私钥

C.  加密是用对方的公钥,签名是用对方的私钥

D.  加密是用自己的公钥,签名是用对方的私钥

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e608.html
点击查看答案
414.( )措施可以防止黑客嗅探在网络中传输的密码。

A.  密码采用明文传输

B.  部署防火墙

C.  密码采用HASH值传输

D.  部署IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61f.html
点击查看答案
513.巡视时发现异常问题,应及时报告( );非紧急情况的处理,应获得( )批准。

A.  信息运维单位(部门)、业务主管部门(业务归口管理部门)

B.  业务主管部门(业务归口管理部门)、业务主管部门(业务归口管理部门)

C.  信息运维单位(部门)、信息运维单位(部门)

D.  业务主管部门(业务归口管理部门)、信息运维单位(部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e615.html
点击查看答案
试题通小程序
试题通app下载