APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
125.DPI(Deep Packet Inspect,深度包检测)是目前通过( )来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。

A、 IP包

B、 IP地址

C、 IP流

D、 MAC地址

答案:A

电力网络安全员(高级工)
467.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,( ),制定本规程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60b.html
点击查看题目
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看题目
375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61a.html
点击查看题目
93.数字签发功能不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e624.html
点击查看题目
89.终端虚拟化产品的作用,正确的选项为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e620.html
点击查看题目
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看题目
244.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止( )措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e604.html
点击查看题目
689.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e613.html
点击查看题目
619.上传漏洞产生的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e614.html
点击查看题目
98.安全隔离网闸可以在网络内部使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e60b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

125.DPI(Deep Packet Inspect,深度包检测)是目前通过( )来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。

A、 IP包

B、 IP地址

C、 IP流

D、 MAC地址

答案:A

电力网络安全员(高级工)
相关题目
467.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,( ),制定本规程。

A.  结合信息作业实际

B.  根据工作实际

C.  结合信息行业特点

D.  为满足现场需求

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60b.html
点击查看答案
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。

A.  通过修改注册表,将缺省配置文件改名,并转移路径

B.  将wwwroot目录,更改到非系统分区

C.  修改日志文件的缺省位置

D.  将脚本文件和静态网页存放到不同目录,并分配不同权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看答案
375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。

A.  通过搜索QQ号码在网络中的信息

B.  向目标发送假装为正常文件的带后门文件

C.  利用已经获得的一定权限要求管理员提供更多资料

D.  伪装为电信工程师来单位检修宽带

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61a.html
点击查看答案
93.数字签发功能不包括( )。

A.  保证数据的完整性

B.  发送方身份确认

C.  接收方身份确认

D.  防止发送方的抵赖行为

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e624.html
点击查看答案
89.终端虚拟化产品的作用,正确的选项为( )。

A.  保障终端计算机数据安全

B.  实现多业务网络间的网络隔离

C.  实现终端不同业务系统数据的隔离

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e620.html
点击查看答案
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。

A.  VTP

B.  STP

C.  ISL

D.  802.1Q

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看答案
244.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止( )措施。

A.  防潮

B.  防静电

C.  介质被磁化

D.  防尘

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e604.html
点击查看答案
689.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于( )。

A.  明文

B.  密文

C.  密钥

D.  信道

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e613.html
点击查看答案
619.上传漏洞产生的原因是( )。

A.  数据库验证不严格

B.  上传文件格式限制不严格

C.  对文件路径未限制

D.  对文件大小限制不严格

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e614.html
点击查看答案
98.安全隔离网闸可以在网络内部使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e60b.html
点击查看答案
试题通小程序
试题通app下载