APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
304.IP标准访问控制列表应被放置的最佳位置是在( )。

A、 越靠近数据包的源越好

B、 越靠近数据包的目的地越好

C、 无论放在什么位置都行

D、 入接口方向的任何位置

答案:A

电力网络安全员(高级工)
397.公司网络安全工作坚持的方针是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60e.html
点击查看题目
609.应对操作系统安全漏洞的基本方法,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60a.html
点击查看题目
80.在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e622.html
点击查看题目
210.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e607.html
点击查看题目
219.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e622.html
点击查看题目
198.关于黑客注入攻击说法正确的是:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60d.html
点击查看题目
176.为了保证安全性,密码算法应该进行保密。。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60a.html
点击查看题目
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看题目
333.443端口的用途是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e613.html
点击查看题目
572.Linux中,什么命令可以控制口令的存活时间( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e609.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

304.IP标准访问控制列表应被放置的最佳位置是在( )。

A、 越靠近数据包的源越好

B、 越靠近数据包的目的地越好

C、 无论放在什么位置都行

D、 入接口方向的任何位置

答案:A

电力网络安全员(高级工)
相关题目
397.公司网络安全工作坚持的方针是( )。

A.  安全第一、预防为主、管理与技术并重、综合防范

B.  统筹规划、联合防护、分级负责、协同处置

C.  安全第一、防范为主、管理与技术并重、综合防范

D.  统筹规划、联合防护、逐级负责、协同处置

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60e.html
点击查看答案
609.应对操作系统安全漏洞的基本方法,不正确的是( )。

A.  对默认安装进行必要的调整

B.  遵从最小安装原则,仅开启所需的端口和服务

C.  更换另一种操作系统

D.  及时安装最新的安全补丁

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60a.html
点击查看答案
80.在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列( )。

A.  机密性服务

B.  访问控制服务

C.  鉴别服务

D.  防病毒服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e622.html
点击查看答案
210.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作。

A.  感知网络安全态势

B.  实施风险评估

C.  加强安全策略

D.  实行总体防御

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e607.html
点击查看答案
219.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种( )。

A.  交换机

B.  路由器

C.  集线器

D.  光纤收发器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e622.html
点击查看答案
198.关于黑客注入攻击说法正确的是:( )。

A.  它的主要原因是程序对用户的输入缺乏过滤

B.  一般情况下防火墙对它无法防范

C.  对它进行防范时要关注操作系统的版本和安全补丁

D.  注入成功后可以获取部分权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60d.html
点击查看答案
176.为了保证安全性,密码算法应该进行保密。。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60a.html
点击查看答案
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.  仿射密码

B.  维吉利亚密码

C.  轮转密码

D.  希尔密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
333.443端口的用途是( )。

A.  安全超文本传输协议(https)

B.  安全Shell(SSH)服务

C.  Telnet服务

D.  简单网络管理协议(SNMP)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e613.html
点击查看答案
572.Linux中,什么命令可以控制口令的存活时间( )。

A.  passwd

B.  chage

C.  chmod

D.  umask

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e609.html
点击查看答案
试题通小程序
试题通app下载