APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
125.DPI(Deep Packet Inspect,深度包检测)是目前通过( )来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。

A、 IP包

B、 IP地址

C、 IP流

D、 MAC地址

答案:A

电力网络安全员(高级工)
182.一个安全的网络系统具有的特点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61f.html
点击查看题目
421.入侵检测系统的基本工作原理是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e602.html
点击查看题目
556.以下程序存在何种安全漏洞( )。
image1bqekhuo8mhf18e0nts1vdl1ok99.png-6.6kB
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61c.html
点击查看题目
544.以下哪个是恶意代码采用的隐藏技术( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e610.html
点击查看题目
262.在Windows系统中,管理权限最高的组是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e616.html
点击查看题目
179.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61c.html
点击查看题目
692.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e616.html
点击查看题目
70.配置访问控制列表必须作的配置( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e618.html
点击查看题目
2.参与公司信息工作的外来作业人员应熟悉本规程,经信息运维单位(部门)认可后,方可参加工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e601.html
点击查看题目
161.以下关于VPN说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61f.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

125.DPI(Deep Packet Inspect,深度包检测)是目前通过( )来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。

A、 IP包

B、 IP地址

C、 IP流

D、 MAC地址

答案:A

电力网络安全员(高级工)
相关题目
182.一个安全的网络系统具有的特点是( )。

A.  保持各种数据的机密

B.  保持所有信息、数据及系统中各种程序的完整性和准确性

C.  保证合法访问者的访问和接受正常的服务

D.  保证网络在任何时刻都有很高的传输速度

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61f.html
点击查看答案
421.入侵检测系统的基本工作原理是( )。

A.  扫描

B.  嗅探

C.  搜索

D.  跟踪

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e602.html
点击查看答案
556.以下程序存在何种安全漏洞( )。
image1bqekhuo8mhf18e0nts1vdl1ok99.png-6.6kB

A.  XSS

B.  sql注入

C.  命令执行

D.  代码执行

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61c.html
点击查看答案
544.以下哪个是恶意代码采用的隐藏技术( )。

A. 文件隐藏

B. 进程隐藏

C. 网络链接隐藏

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e610.html
点击查看答案
262.在Windows系统中,管理权限最高的组是( )。

A.  everyone

B.  administrators

C.  powerusers

D.  users

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e616.html
点击查看答案
179.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全( )。

A.  对同一AP下的用户进行隔离

B.  对同一AC下的用户进行隔离

C.  采用帐号/密码认证

D.  采用ssl封装认证数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61c.html
点击查看答案
692.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的( )。

A.  网络型安全漏洞评估产品

B.  主机型安全漏洞评估产品

C.  数据库安全漏洞评估产品

D.  以上皆是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e616.html
点击查看答案
70.配置访问控制列表必须作的配置( )。

A.  制定日志主机

B.  启动防火墙对数据包过滤

C.  在接口上应用访问控制列表

D.  定义访问控制列表

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e618.html
点击查看答案
2.参与公司信息工作的外来作业人员应熟悉本规程,经信息运维单位(部门)认可后,方可参加工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e601.html
点击查看答案
161.以下关于VPN说法正确的是( )。

A.  VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.  VPN指的是用户通过公用网络建立的临时的、安全的连接

C.  VPN不能做到信息认证和身份认证

D.  VPN只能提供身份认证、不能提供加密数据的功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61f.html
点击查看答案
试题通小程序
试题通app下载