APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
60.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月

A、正确

B、错误

答案:B

电力网络安全员(高级工)
122.入侵检测系统一般由收集器、检测器、控制器构成。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e623.html
点击查看题目
117.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e617.html
点击查看题目
152.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e601.html
点击查看题目
66.黑客利用IP地址进行攻击的方法有:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e609.html
点击查看题目
25.报废终端设备、员工离岗离职时留下的终端设备 应交由相关运维单位(部门)处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60e.html
点击查看题目
374.一次字典攻击能否成功,取决于网络速度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60c.html
点击查看题目
51.防病毒软件的实时扫描是一种可以查找文件是否被病毒行为修改的扫描技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e602.html
点击查看题目
116.下列符合机房物理安全要求的措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e600.html
点击查看题目
249.IPS和IDS都是主动防御系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e603.html
点击查看题目
2.在SQL查询时,使用WHERE子句指出的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e601.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

60.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
122.入侵检测系统一般由收集器、检测器、控制器构成。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e623.html
点击查看答案
117.DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。

A. 56

B. 64

C. 7

D. 8

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e617.html
点击查看答案
152.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为( )。

A.  内网可以访问外网

B.  内网可以访问DMZ区

C.  DMZ区可以访问内网

D.  外网可以访问DMZ区

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e601.html
点击查看答案
66.黑客利用IP地址进行攻击的方法有:( )。

A.  IP欺骗

B.  发送病毒

C.  窃取口令

D.  解密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e609.html
点击查看答案
25.报废终端设备、员工离岗离职时留下的终端设备 应交由相关运维单位(部门)处理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60e.html
点击查看答案
374.一次字典攻击能否成功,取决于网络速度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60c.html
点击查看答案
51.防病毒软件的实时扫描是一种可以查找文件是否被病毒行为修改的扫描技术。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e602.html
点击查看答案
116.下列符合机房物理安全要求的措施是( )。

A.  设置门禁系统

B.  UPS系统

C.  防静电地板

D.  烟控或温控型水喷淋灭火设施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e600.html
点击查看答案
249.IPS和IDS都是主动防御系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e603.html
点击查看答案
2.在SQL查询时,使用WHERE子句指出的是( )。

A.  查询条件

B.  查询目标

C.  查询结果

D.  查询视图

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e601.html
点击查看答案
试题通小程序
试题通app下载