APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
184.下列说法正确的是( )。

A、 安防工作永远是风险、性能、成本之间的折衷

B、 网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新

C、 系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见

D、 建立100%安全的网络

答案:ABC

电力网络安全员(高级工)
44.在ISO定义的七层参考模型中,对数据链路层的描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e617.html
点击查看题目
282.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e624.html
点击查看题目
264.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e612.html
点击查看题目
163.TCP和UDP协议对比,TCP传送数据更安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e624.html
点击查看题目
214.进程和程序的一个本质区别是前者为动态的,后者为静态的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e608.html
点击查看题目
162.加密技术不能实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e620.html
点击查看题目
20.边界安全中的边界包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e607.html
点击查看题目
617.Web页面的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e612.html
点击查看题目
216.防止计算机中信息被窃取的手段不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60d.html
点击查看题目
197.黑客攻击通常有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

184.下列说法正确的是( )。

A、 安防工作永远是风险、性能、成本之间的折衷

B、 网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新

C、 系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见

D、 建立100%安全的网络

答案:ABC

电力网络安全员(高级工)
相关题目
44.在ISO定义的七层参考模型中,对数据链路层的描述正确的是( )。

A.  实施流量监控,错误检测,链路管理,物理寻址。

B.  实现数据传输所需要的机械,接口,电气等属性。

C.  提供应用软件的接口

D.  提供端到端数据传输的链路建立机制。

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e617.html
点击查看答案
282.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e624.html
点击查看答案
264.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e612.html
点击查看答案
163.TCP和UDP协议对比,TCP传送数据更安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e624.html
点击查看答案
214.进程和程序的一个本质区别是前者为动态的,后者为静态的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e608.html
点击查看答案
162.加密技术不能实现( )。

A.  数据信息的完整性

B.  基于密码技术的身份认证

C.  机密文件加密

D.  基于IP头信息的包过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e620.html
点击查看答案
20.边界安全中的边界包括( )。

A.   信息内网和信息外网

B.   安全I区和安全II区

C.   安全I、II区和安全III区

D.   信息内网不同地市间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e607.html
点击查看答案
617.Web页面的默认端口是( )。

A. 80

B. 800

C. 888

D. 999

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e612.html
点击查看答案
216.防止计算机中信息被窃取的手段不包括( )。

A.  用户识别

B.  权限控制

C.  数据加密

D.  病毒控制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60d.html
点击查看答案
197.黑客攻击通常有( )。

A.  扫描网络

B.  植入木马

C.  获取权限

D.  擦除痕迹

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看答案
试题通小程序
试题通app下载