APP下载
首页
>
财会金融
>
调度自动化维护员初级工
搜索
调度自动化维护员初级工
题目内容
(
多选题
)
683.
调度数据网络的安全配置包括,关闭限定的网络服务、(____)。

A、 避免使用默认路由

B、 关闭网络边界OSPF功能

C、 关闭访问控制列表

D、 封闭空闲的网络端口

答案:ABD

调度自动化维护员初级工
567.调度员在图形上可完成的操作包括:(____)遥测置数、遥信对位、遥控、遥调。
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-6108-c045-e675ef3ad601.html
点击查看题目
601.反向安全隔离装置接收管理信息大区发向生产控制大区的数据,进行(____)处理后,转发给生产控制大区。
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-93d0-c045-e675ef3ad601.html
点击查看题目
463.
电力监控系统安全防护总体安全防护水平取决于系统中(____)的安全水平。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed9-b440-c045-e675ef3ad600.html
点击查看题目
253.
(____)运行监视系统的未确认告警栏中的告警信息,可显示该告警的详细信息以及告警预案,为了解该告警及处理方式提供帮助。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-02a8-c045-e675ef3ad601.html
点击查看题目
237.
从整个Internet的观点出发,如何有效的减少路由表的规模(____)。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-eb38-c045-e675ef3ad601.html
点击查看题目
685.
一个真正安全的计算机网络必须关注(____)领域。
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-10d0-c045-e675ef3ad602.html
点击查看题目
642.
Windows系统的操作系统在用户模式下有(____)类型的进程。
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-d250-c045-e675ef3ad600.html
点击查看题目
61.
入侵检测技术IDS作为防火墙的合理补充,能够帮助系统对付网络攻击,一般来说,黑客在(____)阶段会被IDS捕获到。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-e580-c045-e675ef3ad600.html
点击查看题目
521.电力调度数据网内的网络设备,必须进行(____)等安全配置,以保证安全运行。
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-1ab8-c045-e675ef3ad602.html
点击查看题目
525.工作终结报告应按以下方式进行(____)。
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-2288-c045-e675ef3ad601.html
点击查看题目
首页
>
财会金融
>
调度自动化维护员初级工
题目内容
(
多选题
)
手机预览
调度自动化维护员初级工

683.
调度数据网络的安全配置包括,关闭限定的网络服务、(____)。

A、 避免使用默认路由

B、 关闭网络边界OSPF功能

C、 关闭访问控制列表

D、 封闭空闲的网络端口

答案:ABD

调度自动化维护员初级工
相关题目
567.调度员在图形上可完成的操作包括:(____)遥测置数、遥信对位、遥控、遥调。

A.  遥测封锁/解锁

B.  遥信封锁/解锁

C.  参数设定

D.  设置标志牌

https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-6108-c045-e675ef3ad601.html
点击查看答案
601.反向安全隔离装置接收管理信息大区发向生产控制大区的数据,进行(____)处理后,转发给生产控制大区。

A.  应用层加密

B.  签名验证

C.  内容过滤

D.  有效性检查

https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-93d0-c045-e675ef3ad601.html
点击查看答案
463.
电力监控系统安全防护总体安全防护水平取决于系统中(____)的安全水平。

A.  最薄弱点

B.  最安全点

C.  最关键点

D.  最枢纽点

https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed9-b440-c045-e675ef3ad600.html
点击查看答案
253.
(____)运行监视系统的未确认告警栏中的告警信息,可显示该告警的详细信息以及告警预案,为了解该告警及处理方式提供帮助。

A.  右键选择

B.  区域选择

C.  点击

D.  双击

https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-02a8-c045-e675ef3ad601.html
点击查看答案
237.
从整个Internet的观点出发,如何有效的减少路由表的规模(____)。

A.  增加动态路由的更新频率

B.  使用路由过滤策略

C.  划分VLAN

D.  路由聚合

https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-eb38-c045-e675ef3ad601.html
点击查看答案
685.
一个真正安全的计算机网络必须关注(____)领域。

A.  周边防护

B.  网络防护

C.  应用防护

D.  数据防护和主机防护

https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-10d0-c045-e675ef3ad602.html
点击查看答案
642.
Windows系统的操作系统在用户模式下有(____)类型的进程。

A.  系统支持进程

B.  环境子系统服务器线程

C.  服务线程

D.  用户应用线程

https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-d250-c045-e675ef3ad600.html
点击查看答案
61.
入侵检测技术IDS作为防火墙的合理补充,能够帮助系统对付网络攻击,一般来说,黑客在(____)阶段会被IDS捕获到。

A.  入侵主机,开展破坏行动

B.  完成攻击,撤离目标主机

C.  探测、收集网络信息

D.  攻破防火墙,突入内部网络

https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-e580-c045-e675ef3ad600.html
点击查看答案
521.电力调度数据网内的网络设备,必须进行(____)等安全配置,以保证安全运行。

A.  关闭或限定网络服务

B.  避免使用默认路由

C.  限制登录地址

D.  网络边界关闭OSPF路由功能

https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-1ab8-c045-e675ef3ad602.html
点击查看答案
525.工作终结报告应按以下方式进行(____)。

A.  口头报告

B.  当面报告

C.  电话报告

D.  书面报告

https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-2288-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载