APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
46.当同一网段中两台工作站配置了相同的IP地址时,会导致双方都不能工作。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
50.对称密钥加密技术不能从加密密钥推导解密密钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e601.html
点击查看题目
57.以下属于对服务进行暴力破解的工具有哪些( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60b.html
点击查看题目
106.在PPP协商流程中,LCP协商是在哪个阶段进行的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60c.html
点击查看题目
131.防火墙也可以阻止来自内部的威胁和攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e604.html
点击查看题目
157.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61b.html
点击查看题目
114.物理安全中涉及环境因素主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e621.html
点击查看题目
84.状态检查技术不支持监测RPC和UDP的端口信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e623.html
点击查看题目
3.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过信息安全知识教育后,方可参加工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e602.html
点击查看题目
248.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e608.html
点击查看题目
247.计算机病毒有( )特点。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

46.当同一网段中两台工作站配置了相同的IP地址时,会导致双方都不能工作。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
50.对称密钥加密技术不能从加密密钥推导解密密钥。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e601.html
点击查看答案
57.以下属于对服务进行暴力破解的工具有哪些( )。

A.   nmap

B.   Bruter

C.   sqlmap

D.   hydra

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60b.html
点击查看答案
106.在PPP协商流程中,LCP协商是在哪个阶段进行的( )。

A.  Authenticate

B.  Establish

C.  Network

D.  Terminate

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60c.html
点击查看答案
131.防火墙也可以阻止来自内部的威胁和攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e604.html
点击查看答案
157.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。

A.  邮件病毒

B.  邮件炸弹

C.  特洛伊木马

D.  逻辑炸弹

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61b.html
点击查看答案
114.物理安全中涉及环境因素主要有( )。

A.  灰尘

B.  潮湿

C.  温度

D.  噪音

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e621.html
点击查看答案
84.状态检查技术不支持监测RPC和UDP的端口信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e623.html
点击查看答案
3.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过信息安全知识教育后,方可参加工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e602.html
点击查看答案
248.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。

A.  同一个应用中的多个程序共享一个数据集合

B.  多个用户、同一种语言共享数据

C.  多个用户共享一个数据文件

D.  多种应用、多种语言、多个用户相互覆盖地使用数据集合

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e608.html
点击查看答案
247.计算机病毒有( )特点。

A.  计算机病毒具有可传染性和潜伏性

B.  计算机病毒具有可触发性和破坏性

C.  计算机病毒具有可针对性和衍生性

D.  计算病毒是一段可执行程序

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61b.html
点击查看答案
试题通小程序
试题通app下载