APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
253.关于防火墙功能描述正确的是( )。

A、 防火墙支持1对1NAT

B、 防火墙支持VPN功能

C、 防火墙支持源NAT

D、 防火墙支持目的NAT

答案:ABCD

电力网络安全员(高级工)
101.下列行为违反公司安全规定的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e614.html
点击查看题目
152.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e601.html
点击查看题目
530.报废终端设备、员工离岗离职时留下的终端设备应交由( )处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e602.html
点击查看题目
75.信息安全策略必须具备( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61d.html
点击查看题目
433.入侵防范、访问控制、安全审计是( )层面的要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60e.html
点击查看题目
384.下列协议中,哪个不是一个专用的安全协议是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e601.html
点击查看题目
273.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61b.html
点击查看题目
72.以下那些( )属于系统的物理故障。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60f.html
点击查看题目
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看题目
158.对企业网络最大的威胁是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

253.关于防火墙功能描述正确的是( )。

A、 防火墙支持1对1NAT

B、 防火墙支持VPN功能

C、 防火墙支持源NAT

D、 防火墙支持目的NAT

答案:ABCD

电力网络安全员(高级工)
相关题目
101.下列行为违反公司安全规定的有( )。

A.  使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机

B.  在个人办公计算机上使用盗版光盘安装软件-

C.  在信息外网计算机上存放表示为“内部资料”的文件

D.  将表示为“内部事项”的文件存储在安全U盘并带回家中办公

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e614.html
点击查看答案
152.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为( )。

A.  内网可以访问外网

B.  内网可以访问DMZ区

C.  DMZ区可以访问内网

D.  外网可以访问DMZ区

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e601.html
点击查看答案
530.报废终端设备、员工离岗离职时留下的终端设备应交由( )处理。

A.  上级单位

B.  相关单位(部门)

C.  相关运维单位(部门)

D.  信息运维单位(部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e602.html
点击查看答案
75.信息安全策略必须具备( )。

A.  全面性

B.  方便性

C.  有效性

D.  确定性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61d.html
点击查看答案
433.入侵防范、访问控制、安全审计是( )层面的要求。

A.  安全通信网络

B.  安全区域边界

C.  安全计算环境

D.  安全物理环境

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60e.html
点击查看答案
384.下列协议中,哪个不是一个专用的安全协议是( )。

A.  SSL

B.  ICMP

C.  VPN

D.  HTTPS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e601.html
点击查看答案
273.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61b.html
点击查看答案
72.以下那些( )属于系统的物理故障。

A.  人为的失误

B.  硬件故障与软件故障

C.  网络故障和设备环境故障

D.  计算机病毒

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60f.html
点击查看答案
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些

A.   可以缩小广播范围,控制广播风暴的发生

B.   可以基于端口、MAC地址、路由等方式进行划分

C.   可以控制用户访问权限和逻辑网段大小,提高网络安全性

D.   可以使网络管理更简单和直观

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看答案
158.对企业网络最大的威胁是( )。

A.  黑客攻击

B.  外国政府

C.  竞争对手

D.  内部员工的恶意攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61c.html
点击查看答案
试题通小程序
试题通app下载