APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
215.世界上第一台电子计算机诞生于1946年。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
208.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证加密等安全机制;接入信息内网时,应使用公司认可的( )等安全措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e617.html
点击查看题目
593.网络地址转换NAT的三种类型是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61e.html
点击查看题目
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看题目
421.入侵检测系统的基本工作原理是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e602.html
点击查看题目
51.防病毒软件的实时扫描是一种可以查找文件是否被病毒行为修改的扫描技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e602.html
点击查看题目
399.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e625.html
点击查看题目
311.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e622.html
点击查看题目
416.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e621.html
点击查看题目
6.机房及相关设施宜配备防盗、防小动物等隔离设施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e605.html
点击查看题目
219.我们常提到的在windows操作系统中安装vmware,运行linux虚拟机属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e610.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

215.世界上第一台电子计算机诞生于1946年。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
208.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证加密等安全机制;接入信息内网时,应使用公司认可的( )等安全措施。

A.  接入认证

B.  隔离

C.  过滤

D.  加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e617.html
点击查看答案
593.网络地址转换NAT的三种类型是( )。

A.  静态NAT、动态NAT和混合NAT

B.  静态NAT、网络地址端口转换NAPT和混合NAT

C.  静态NAT、动态NAT和网络地址端口转换NAPT

D.  动态NAT、网络地址端口转换NAPT和混合NAT

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61e.html
点击查看答案
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。

A.  检修工作结束前

B.  检修工作结束后

C.  检修工作中

D.  检修工作开始后

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看答案
421.入侵检测系统的基本工作原理是( )。

A.  扫描

B.  嗅探

C.  搜索

D.  跟踪

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e602.html
点击查看答案
51.防病毒软件的实时扫描是一种可以查找文件是否被病毒行为修改的扫描技术。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e602.html
点击查看答案
399.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e625.html
点击查看答案
311.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现( )。

A.  Allow

B.  DNAT

C.  SAT

D.  NAT

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e622.html
点击查看答案
416.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面( )。

A.  将这个消息传给你认识的每个人

B.  用一个可信赖的信息源验证这个消息

C.  将你的计算机从网络上连接

D.  升级你的病毒库

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e621.html
点击查看答案
6.机房及相关设施宜配备防盗、防小动物等隔离设施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e605.html
点击查看答案
219.我们常提到的在windows操作系统中安装vmware,运行linux虚拟机属于( )。

A.  存储虚拟化

B.  内存虚拟化

C.  系统虚拟化

D.  网络虚拟化

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e610.html
点击查看答案
试题通小程序
试题通app下载