48.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e625.html
点击查看答案
670.以下不属于动态路由协议的是( )。
A. RIP
B. ICMP
C. IGRP
D. OSPF
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e600.html
点击查看答案
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些
A. 可以缩小广播范围,控制广播风暴的发生
B. 可以基于端口、MAC地址、路由等方式进行划分
C. 可以控制用户访问权限和逻辑网段大小,提高网络安全性
D. 可以使网络管理更简单和直观
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看答案
246.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e600.html
点击查看答案
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
A. 安全分区、网络专用、横向隔离、纵向认证
B. 双网双机、分区分域、等级防护、多层防御
C. 可信互联、精准防护、安全互动、智能防御
D. 可管可控、精准防护、可视可信、智能防御
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
495.检修工作需其他调度机构配合布置安全措施时,应由( )向相应调机构履行申请手续。
A. 工作票签发人
B. 工作负责人
C. 工作许可人
D. 运维值班负责人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e603.html
点击查看答案
216.防止计算机中信息被窃取的手段不包括( )。
A. 用户识别
B. 权限控制
C. 数据加密
D. 病毒控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60d.html
点击查看答案
92.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e605.html
点击查看答案
25.报废终端设备、员工离岗离职时留下的终端设备 应交由相关运维单位(部门)处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60e.html
点击查看答案
123.配置备份中心的目的是( )。
A. 增加网络带宽
B. 提高网络可用性
C. 防止数据传输意外中止
D. 降低网络传输费用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61d.html
点击查看答案