APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
411.某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是( )。

A、 电路级网关

B、 应用级网关

C、 会话层防火墙

D、 包过滤防火墙

答案:D

电力网络安全员(高级工)
82.在什么情况下,企业因特网出口防火墙不起作用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e619.html
点击查看题目
609.应对操作系统安全漏洞的基本方法,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60a.html
点击查看题目
563.Linux记录系统安全事件可以通过修改那个配置文件实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e600.html
点击查看题目
593.网络地址转换NAT的三种类型是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61e.html
点击查看题目
507.设备、业务系统接入公司网络应经( )批准,并严格遵守公司网络准入要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60f.html
点击查看题目
185.要每隔.5.秒以.IP.地址显示 NetBIOS 会话统计资料,使用命令 nbtstat -S 5 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e613.html
点击查看题目
628.下列移动互联网安全中,不属于接入安全的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61d.html
点击查看题目
173.分组密码的优点是错误扩展小、速度快、安全程度高。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e607.html
点击查看题目
303.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e613.html
点击查看题目
178.在下列对主机网络安全技术的描述选项中,( )是错误的?
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

411.某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是( )。

A、 电路级网关

B、 应用级网关

C、 会话层防火墙

D、 包过滤防火墙

答案:D

电力网络安全员(高级工)
相关题目
82.在什么情况下,企业因特网出口防火墙不起作用( )。

A.  内部网用户通过Modem拨号访问因特网

B.  内部网用户通过防火墙访问因特网

C.  外部用户向内部用户发E-mail

D.  外部用户通过防火墙访问Web服务器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e619.html
点击查看答案
609.应对操作系统安全漏洞的基本方法,不正确的是( )。

A.  对默认安装进行必要的调整

B.  遵从最小安装原则,仅开启所需的端口和服务

C.  更换另一种操作系统

D.  及时安装最新的安全补丁

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60a.html
点击查看答案
563.Linux记录系统安全事件可以通过修改那个配置文件实现( )。

A.  /etc/syslog.conf

B.  /etc/sys.conf

C.  /etc/secreti.conf

D.  /etc/login

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e600.html
点击查看答案
593.网络地址转换NAT的三种类型是( )。

A.  静态NAT、动态NAT和混合NAT

B.  静态NAT、网络地址端口转换NAPT和混合NAT

C.  静态NAT、动态NAT和网络地址端口转换NAPT

D.  动态NAT、网络地址端口转换NAPT和混合NAT

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61e.html
点击查看答案
507.设备、业务系统接入公司网络应经( )批准,并严格遵守公司网络准入要求。

A.  信息通信调度部门

B.  信息运维单位(部门)

C.  分管领导

D.  业务主管部门(业务归口管理部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60f.html
点击查看答案
185.要每隔.5.秒以.IP.地址显示 NetBIOS 会话统计资料,使用命令 nbtstat -S 5 。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e613.html
点击查看答案
628.下列移动互联网安全中,不属于接入安全的是( )。

A.  Wlan安全

B.  4G

C.  5G

D.  各种PAD

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61d.html
点击查看答案
173.分组密码的优点是错误扩展小、速度快、安全程度高。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e607.html
点击查看答案
303.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e613.html
点击查看答案
178.在下列对主机网络安全技术的描述选项中,( )是错误的?

A.  主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性

B.  主机网络安全技术是被动防御的安全技术

C.  主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式

D.  主机网络安全技术结合了主机安全技术和网络安全技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61b.html
点击查看答案
试题通小程序
试题通app下载