APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
294.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
92.实现VPN的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e623.html
点击查看题目
221.一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e601.html
点击查看题目
57.以下属于对服务进行暴力破解的工具有哪些( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60b.html
点击查看题目
417.如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e622.html
点击查看题目
410.网络安全法规定,网络运营者应当制定( )措施,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61b.html
点击查看题目
589.在下列RAID级别中,不能够提供数据保护的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61a.html
点击查看题目
611.简单文件传输协议TFTP使用端口( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60c.html
点击查看题目
23.针对Linux主机,一般的加固手段包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60a.html
点击查看题目
232.在安装调试过程中,系统可以对已存在的未就绪资产进行操作,但不可以在安装调试过程中新增一个资产。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61a.html
点击查看题目
354.以下哪个是国际信息安全标准化组织的简称( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e605.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

294.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
92.实现VPN的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。

A.  入侵检测技术

B.  安全审计技术

C.  密钥管理技术

D.  病毒防治技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e623.html
点击查看答案
221.一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是( )。

A.  策略

B.  加密

C.  管理

D.  认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e601.html
点击查看答案
57.以下属于对服务进行暴力破解的工具有哪些( )。

A.   nmap

B.   Bruter

C.   sqlmap

D.   hydra

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60b.html
点击查看答案
417.如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为( )。

A.  常规加密系统

B.  单秘钥加密系统

C.  公钥加密系统

D.  对称加密系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e622.html
点击查看答案
410.网络安全法规定,网络运营者应当制定( )措施,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A.  网络安全事件应急预案

B.  网络安全事件补救措施

C.  网络安全事件应急演练方案

D.  网站安全规章制度

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61b.html
点击查看答案
589.在下列RAID级别中,不能够提供数据保护的有( )。

A.  RAID0

B.  RAID1

C.  RAID5

D.  RAID0+1

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61a.html
点击查看答案
611.简单文件传输协议TFTP使用端口( )。

A.  UDP 69端口

B.  TCP 69端口

C.  TCP 21端口

D.  UDP 21端口

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60c.html
点击查看答案
23.针对Linux主机,一般的加固手段包括( )。

A.   打补丁

B.   关闭不必要的服务

C.   限制访问主机

D.   切断网络

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60a.html
点击查看答案
232.在安装调试过程中,系统可以对已存在的未就绪资产进行操作,但不可以在安装调试过程中新增一个资产。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61a.html
点击查看答案
354.以下哪个是国际信息安全标准化组织的简称( )。

A.  ANST

B.  ISO

C.  IEEE

D.  NIST

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e605.html
点击查看答案
试题通小程序
试题通app下载