APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
244.信息通信运维管理系统中的变更流程包括( )。

A、 安装调试

B、 检修停退

C、 用户接入

D、 问题管理

答案:ABC

电力网络安全员(高级工)
54.数据分段是OSI七层模型中的( )完成的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e621.html
点击查看题目
698.恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61c.html
点击查看题目
34.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60d.html
点击查看题目
79.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61e.html
点击查看题目
228.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e619.html
点击查看题目
179.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60c.html
点击查看题目
86.下面哪些是ACL可以做到的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e605.html
点击查看题目
32.是一句话木马,其中123是连接密码,通过“中国菜刀”软件可以进行连接。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e615.html
点击查看题目
452.( )加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e621.html
点击查看题目
162.zmap单次执行可以对多个端口同时扫描。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e623.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

244.信息通信运维管理系统中的变更流程包括( )。

A、 安装调试

B、 检修停退

C、 用户接入

D、 问题管理

答案:ABC

电力网络安全员(高级工)
相关题目
54.数据分段是OSI七层模型中的( )完成的。

A.  传输层

B.  分发层

C.  接入层

D.  数据链路层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e621.html
点击查看答案
698.恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是( )。

A.  Worm.Sasser.f

B.  Trojan.Huigezi.a

C.  Harm.formatC.f

D.  Script.Redlof

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61c.html
点击查看答案
34.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A.  VLAN间访问控制技术

B.  VPN技术

C.  硬件防火墙技术

D.  虚拟防火墙技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60d.html
点击查看答案
79.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61e.html
点击查看答案
228.若在一个非“0”无符号二进制整数右边加两个“0”形成一个新的数,则新数的值是原数值的( )。

A.  四倍

B.  二倍

C.  四分之一

D.  二分之一

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e619.html
点击查看答案
179.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看( )。

A.  系统日志

B.  应用程序日志

C.  安全日志

D.  IIS日志

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60c.html
点击查看答案
86.下面哪些是ACL可以做到的( )。

A.  不让任何主机使用Telnet登录

B.  仅允许某个用户从外部登录,其他用户不能这样做。

C.  允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1

D.  拒绝一切数据包通过

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e605.html
点击查看答案
32.是一句话木马,其中123是连接密码,通过“中国菜刀”软件可以进行连接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e615.html
点击查看答案
452.( )加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。

A.  802.11i

B.  802.11j

C.  802.11n

D.  802.11e

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e621.html
点击查看答案
162.zmap单次执行可以对多个端口同时扫描。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e623.html
点击查看答案
试题通小程序
试题通app下载