APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
34.IPSec在安全模式下把数据封装在一个IP包传输以隐藏路由信息。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看题目
94.退出设备登录页面,应该采用点击页面右上角退出按钮安全退出。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e607.html
点击查看题目
490.在原工作票的安全措施范围内增加工作任务时,应由( )征得( )和( )同意,并在工作票上增填工作项目。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e622.html
点击查看题目
37.利用交换机可进行以下攻击( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e618.html
点击查看题目
140.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许( )使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e618.html
点击查看题目
179.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61c.html
点击查看题目
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看题目
430.以下哪一项不属于侵害国家安全的事项( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60b.html
点击查看题目
239.关于物理安全,下列中不属于机房防环境安全受灾护措施的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e624.html
点击查看题目
396.对于商用密码系统,相关单位应遵照( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

34.IPSec在安全模式下把数据封装在一个IP包传输以隐藏路由信息。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看答案
94.退出设备登录页面,应该采用点击页面右上角退出按钮安全退出。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e607.html
点击查看答案
490.在原工作票的安全措施范围内增加工作任务时,应由( )征得( )和( )同意,并在工作票上增填工作项目。

A.  工作负责人、工作票签发人、工作许可人

B.  工作票签发人、工作负责人、工作许可人

C.  工作许可人、工作负责人、工作票签发人

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e622.html
点击查看答案
37.利用交换机可进行以下攻击( )。

A.   VLAN跳跃攻击

B.   生成树攻击

C.   ARP攻击

D.   MAC表洪水攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e618.html
点击查看答案
140.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许( )使用。

A.  操作员

B.  联机用户

C.  操作系统

D.  目标程序

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e618.html
点击查看答案
179.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全( )。

A.  对同一AP下的用户进行隔离

B.  对同一AC下的用户进行隔离

C.  采用帐号/密码认证

D.  采用ssl封装认证数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61c.html
点击查看答案
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看答案
430.以下哪一项不属于侵害国家安全的事项( )。

A.  影响国家政权稳固和国防实力

B.  影响国家统一、民族团结和社会安定

C.  影响国家对外活动中的政治、经济利益

D.  影响各种类型的经济活动秩序

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60b.html
点击查看答案
239.关于物理安全,下列中不属于机房防环境安全受灾护措施的是( )。

A.  安装门禁和监控

B.  安装精密空调

C.  安装水浸告警系统

D.  防雷击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e624.html
点击查看答案
396.对于商用密码系统,相关单位应遵照( )。

A.  《内蒙电力信息安全等级保护商用密码管理办法》

B.  《信息安全等级保护管理办法》

C.  《内蒙电力信息安全等级保护管理办法》

D.  《信息安全等级保护商用密码管理办法》

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60d.html
点击查看答案
试题通小程序
试题通app下载