APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
135.数据备份系统由( )部分组成。

A、 备份服务器

B、 备份网络

C、 备份设备

D、 备份软件

答案:ABCD

电力网络安全员(高级工)
42.SQL注入攻击不会威胁到操作系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61f.html
点击查看题目
135.下面叙述中不属于Web站点与浏览器的安全通信的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e605.html
点击查看题目
84.为加强网络安全技术工作中要求,对重要网段采取( )技术措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61b.html
点击查看题目
287.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e603.html
点击查看题目
323.下面不属于木马伪装手段的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e609.html
点击查看题目
521.裸露电缆线头应做( )处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61d.html
点击查看题目
145.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60f.html
点击查看题目
104.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60a.html
点击查看题目
253.近年来漏洞发展的趋势表现为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60d.html
点击查看题目
410.网络安全法规定,网络运营者应当制定( )措施,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

135.数据备份系统由( )部分组成。

A、 备份服务器

B、 备份网络

C、 备份设备

D、 备份软件

答案:ABCD

电力网络安全员(高级工)
相关题目
42.SQL注入攻击不会威胁到操作系统的安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61f.html
点击查看答案
135.下面叙述中不属于Web站点与浏览器的安全通信的是( )。

A.  Web站点验证客户身份

B.  浏览器验证Web站点的真实性

C.  Web站点与浏览器之间信息的加密传输

D.  操作系统的用户管理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e605.html
点击查看答案
84.为加强网络安全技术工作中要求,对重要网段采取( )技术措施。

A.  强制性统一身份认证

B.  必要的安全隔离

C.  网络层地址与数据链路层地址绑定

D.  限制网络最大流量数及网络连接数

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61b.html
点击查看答案
287.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e603.html
点击查看答案
323.下面不属于木马伪装手段的是( )。

A.  自我复制

B.  隐蔽运行

C.  捆绑文件

D.  关闭服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e609.html
点击查看答案
521.裸露电缆线头应做( )处理。

A.  防水

B.  防火

C.  绝缘

D.  防潮

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61d.html
点击查看答案
145.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制( )。

A.  SMTP身份认证

B.  内容过滤

C.  黑名单过滤

D.  逆向名字解析

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60f.html
点击查看答案
104.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码( )。

A.  255.255.255.248,255.255.255.248,255.255.255.248

B.  255.255.255.248,255.255.255.252,255.255.255.248

C.  255.255.255.252,255.255.255.252,255.255.255.248

D.  255.255.255.252,255.255.255.252,255.255.255.252

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60a.html
点击查看答案
253.近年来漏洞发展的趋势表现为( )。

A.  大多数为操作系统漏洞

B.  大多数为应用程序漏洞

C.  漏洞数量较往年减少

D.  越著名的公司曝露出的安全漏洞越少

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60d.html
点击查看答案
410.网络安全法规定,网络运营者应当制定( )措施,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A.  网络安全事件应急预案

B.  网络安全事件补救措施

C.  网络安全事件应急演练方案

D.  网站安全规章制度

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61b.html
点击查看答案
试题通小程序
试题通app下载