APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
129.具有严格限制条件的语句应放在访问列表所有语句的最下面。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
454.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e623.html
点击查看题目
351.分布式拒绝服务DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标成功DDoS攻击,从而成功的提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e602.html
点击查看题目
118.为了减小雷电损失,可以采取的措施有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e602.html
点击查看题目
203.ASCII码是美国信息交换标准代码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e625.html
点击查看题目
30.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e611.html
点击查看题目
23.办公计算机®安装防病毒、桌面管理等安全防护 软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60c.html
点击查看题目
24.文件型病毒的传播途径不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e603.html
点击查看题目
90.暴力猜解不能对Web应用进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e603.html
点击查看题目
503.主机设备或存储设备检修前,应根据需要备份( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60b.html
点击查看题目
150.主要用于加密机制的协议是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e614.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

129.具有严格限制条件的语句应放在访问列表所有语句的最下面。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
454.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A.  硬件防火墙技术

B.  虚拟防火墙技术

C.  VLAN间访问控制技术

D.  VPN技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e623.html
点击查看答案
351.分布式拒绝服务DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标成功DDoS攻击,从而成功的提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的( )。

A.  保密性

B.  完整性

C.  可用性

D.  真实性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e602.html
点击查看答案
118.为了减小雷电损失,可以采取的措施有( )。

A.  机房内应设等电位连接网络

B.  部署UPS系统

C.  设置安全防护地与屏蔽地

D.  根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e602.html
点击查看答案
203.ASCII码是美国信息交换标准代码。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e625.html
点击查看答案
30.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。

A.   允许从内部站点访问Internet而不允许从Internet访问内部站点

B.   没有明确允许的就是禁止的

C.   没有明确禁止的就是允许的

D.   只允许从Internet访问特定的系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e611.html
点击查看答案
23.办公计算机®安装防病毒、桌面管理等安全防护 软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60c.html
点击查看答案
24.文件型病毒的传播途径不包括( )。

A.  文件交换

B.  系统引导

C.  网络

D.  邮件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e603.html
点击查看答案
90.暴力猜解不能对Web应用进行攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e603.html
点击查看答案
503.主机设备或存储设备检修前,应根据需要备份( )。

A.  配置文件

B.  业务数据

C.  运行参数

D.  日志文件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60b.html
点击查看答案
150.主要用于加密机制的协议是( )。

A.  HTTP

B.  FTP

C.  TELNET

D.  SSL

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e614.html
点击查看答案
试题通小程序
试题通app下载