APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看题目
528.终端设备及外围设备交由外部单位维修处理应经( )批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e600.html
点击查看题目
109.为了防御网络监听,最常用的方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60f.html
点击查看题目
492.已执行的信息工作票、信息工作任务单至少应保存( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e600.html
点击查看题目
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看题目
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看题目
62.宏病毒的传播不需要通过互联网下载进行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看题目
677.应通过签订合同、保密协议、保密承诺书等方式,严格内外部合作单位和供应商的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e607.html
点击查看题目
175.下列关于网络钓鱼的描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e618.html
点击查看题目
47.( )操作易损坏硬盘,故不应经常使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力

A.  安全分区、网络专用、横向隔离、纵向认证

B.  双网双机、分区分域、等级防护、多层防御

C.  可信互联、精准防护、安全互动、智能防御

D.  可管可控、精准防护、可视可信、智能防御

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
528.终端设备及外围设备交由外部单位维修处理应经( )批准。

A.  上级单位

B.  相关单位(部门)

C.  相关运维单位(部门)

D.  信息运维单位(部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e600.html
点击查看答案
109.为了防御网络监听,最常用的方法是( )。

A.  使用专线传输

B.  信息加密

C.  无线网

D.  采用物理传输(非网络)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60f.html
点击查看答案
492.已执行的信息工作票、信息工作任务单至少应保存( )。

A.  3个月

B.  6个月

C.  一年

D.  两年

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e600.html
点击查看答案
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看答案
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。

A.  VTP

B.  STP

C.  ISL

D.  802.1Q

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看答案
62.宏病毒的传播不需要通过互联网下载进行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看答案
677.应通过签订合同、保密协议、保密承诺书等方式,严格内外部合作单位和供应商的( )。

A.  数据安全管控

B.  数据安全管理

C.  数据安全督察

D.  数据安全把控

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e607.html
点击查看答案
175.下列关于网络钓鱼的描述正确的是( )。

A.  网络钓鱼(Phishing)一词,是Fishing"和"Phone"的综合体"

B.  网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C.  为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组

D.  网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e618.html
点击查看答案
47.( )操作易损坏硬盘,故不应经常使用。

A.  高级格式化

B.  硬盘分区

C.  低级格式化

D.  向硬盘拷

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61a.html
点击查看答案
试题通小程序
试题通app下载