APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
82.计算机网络安全的特征( )。

A、 保密性

B、 可控性

C、 可用性

D、 完整性

答案:ABCD

电力网络安全员(高级工)
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看题目
679.在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e609.html
点击查看题目
65.小于( )的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e608.html
点击查看题目
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看题目
34.基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e615.html
点击查看题目
369.通过cookie方法能在不同用户之间共享数据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e607.html
点击查看题目
218.我们在“控制面板”中的“性能和维护”窗口中可以查看计算机基本信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60c.html
点击查看题目
344.nc -e cmd.exe -l -p 8080表示在8080端口监听,并返回一个命令执行的shell。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e616.html
点击查看题目
330.通过修改中间件默认端口可以一定程度上保护中间件安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e608.html
点击查看题目
202.虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e624.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

82.计算机网络安全的特征( )。

A、 保密性

B、 可控性

C、 可用性

D、 完整性

答案:ABCD

电力网络安全员(高级工)
相关题目
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些

A.   可以缩小广播范围,控制广播风暴的发生

B.   可以基于端口、MAC地址、路由等方式进行划分

C.   可以控制用户访问权限和逻辑网段大小,提高网络安全性

D.   可以使网络管理更简单和直观

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看答案
679.在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。

A.  范围越小

B.  约束越细致

C.  范围越大

D.  约束范围大

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e609.html
点击查看答案
65.小于( )的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。

A. 100

B. 1024

C. 199

D. 2048

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e608.html
点击查看答案
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.  仿射密码

B.  维吉利亚密码

C.  轮转密码

D.  希尔密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
34.基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢( )。

A.   看不到网络活动的状况

B.   运行审计功能要占用额外系统资源

C.   主机监视感应器对不同的平台不能通用

D.   管理和实施比较复杂

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e615.html
点击查看答案
369.通过cookie方法能在不同用户之间共享数据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e607.html
点击查看答案
218.我们在“控制面板”中的“性能和维护”窗口中可以查看计算机基本信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60c.html
点击查看答案
344.nc -e cmd.exe -l -p 8080表示在8080端口监听,并返回一个命令执行的shell。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e616.html
点击查看答案
330.通过修改中间件默认端口可以一定程度上保护中间件安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e608.html
点击查看答案
202.虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e624.html
点击查看答案
试题通小程序
试题通app下载