APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
132.电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看题目
166.防火墙中地址翻译的主要作用是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e624.html
点击查看题目
346.在开放系统互连参考模型( )中,以帧的形式传输数据流的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e620.html
点击查看题目
59.能保证数据端到端可靠传输能力的是相应OSI的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e602.html
点击查看题目
532.核心层网络设备的特点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e604.html
点击查看题目
39.于“云安全”技术,( )描述正确的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61a.html
点击查看题目
7.容灾等级越高,则( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e606.html
点击查看题目
439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e614.html
点击查看题目
246.在建立堡垒主机时( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e606.html
点击查看题目
31.《中华人民共和国网络安全法》自2017年06月01日起施行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e614.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

132.电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。

A.  VTP

B.  STP

C.  ISL

D.  802.1Q

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看答案
166.防火墙中地址翻译的主要作用是( )。

A.  提供代理服务

B.  隐藏内部网络地址

C.  进行入侵检测

D.  防止病毒入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e624.html
点击查看答案
346.在开放系统互连参考模型( )中,以帧的形式传输数据流的是( )。

A.  网络层

B.  会话层

C.  传输层

D.  数据链路层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e620.html
点击查看答案
59.能保证数据端到端可靠传输能力的是相应OSI的( )。

A.  会话层

B.  传输层

C.  网络层

D.  表示层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e602.html
点击查看答案
532.核心层网络设备的特点是( )。

A.  网络拓扑结构中承受所有流量最终汇聚的网络设备

B.  为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备

C.  允许终端用户连接到网络的设备

D.  网络中直接面向用户连接或访问的部分

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e604.html
点击查看答案
39.于“云安全”技术,( )描述正确的。

A.   “云安全”技术是应对病毒流行和发展趋势的有效和必然选择

B.   “云安全”技术是“云计算”在安全领域的应用

C.   “云安全”技术将安全防护转移到了“云”,所以不需要用户的参与

D.   WEB信誉服务是“云安全”技术应用的一种形式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61a.html
点击查看答案
7.容灾等级越高,则( )。

A.   业务恢复时间越短

B.   所需人员越多

C.   所需要成本越高

D.   保护的数据越重要

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e606.html
点击查看答案
439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。

A.  客体

B.  客观方面

C.  等级保护对象

D.  系统服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e614.html
点击查看答案
246.在建立堡垒主机时( )。

A.  在堡垒主机上应设置尽可能少的网络服务

B.  在堡垒主机上应设置尽可能多的网络服务

C.  对必须设置的服务给与尽可能高的权限

D.  不论发生任何入侵情况,内部网始终信任堡垒主机

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e606.html
点击查看答案
31.《中华人民共和国网络安全法》自2017年06月01日起施行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e614.html
点击查看答案
试题通小程序
试题通app下载