APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
191.IPSEC包含的协议有( )。

A、  ESP协议

B、  SSL协议

C、  GRE协议

D、  AH协议

答案:AD

电力网络安全员(高级工)
321.ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的相同层次有相同的功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e625.html
点击查看题目
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看题目
581.Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e612.html
点击查看题目
557.下列哪些工具可以作为离线破解密码使用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61d.html
点击查看题目
20.边界安全中的边界包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e607.html
点击查看题目
221.在数据库的三级模式结构中,内模式有几种( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e612.html
点击查看题目
88.信息网络安全风险评估的方法( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61f.html
点击查看题目
346.zmap一次可以扫描多个端口。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e618.html
点击查看题目
124.PPP验证成功后,将由Authenticate阶段转入什么阶段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61e.html
点击查看题目
505.检修前,应检查检修对象及受影响对象的运行状态,并核对( )是否一致。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

191.IPSEC包含的协议有( )。

A、  ESP协议

B、  SSL协议

C、  GRE协议

D、  AH协议

答案:AD

电力网络安全员(高级工)
相关题目
321.ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的相同层次有相同的功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e625.html
点击查看答案
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看答案
581.Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )。

A.  本地账号

B.  域账号

C.  来宾账号

D.  局部账号

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e612.html
点击查看答案
557.下列哪些工具可以作为离线破解密码使用( )。

A.  hydra

B.  Medusa

C.  Hscan

D.  OclHashcat

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61d.html
点击查看答案
20.边界安全中的边界包括( )。

A.   信息内网和信息外网

B.   安全I区和安全II区

C.   安全I、II区和安全III区

D.   信息内网不同地市间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e607.html
点击查看答案
221.在数据库的三级模式结构中,内模式有几种( )。

A.  1个

B.  2个

C.  3个

D.  任意多个

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e612.html
点击查看答案
88.信息网络安全风险评估的方法( )。

A.  定性评估

B.  定性评估与定量评估相结合

C.  定点评估

D.  定量评估

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61f.html
点击查看答案
346.zmap一次可以扫描多个端口。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e618.html
点击查看答案
124.PPP验证成功后,将由Authenticate阶段转入什么阶段( )。

A.  Dead

B.  Establish

C.  Network

D.  Terminate

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61e.html
点击查看答案
505.检修前,应检查检修对象及受影响对象的运行状态,并核对( )是否一致。

A.  运行方式与检修方案

B.  检修方式与检修方案

C.  运行方式与检修方式

D.  运行方案与检修方式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60d.html
点击查看答案
试题通小程序
试题通app下载