APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
31.防火墙不能防止以下那些攻击行为( )。

A、  内部网络用户的攻击

B、  传送已感染病毒的软件和文件

C、  外部网络用户的IP地址欺骗

D、  数据驱动型的攻击

答案:ABD

电力网络安全员(高级工)
222.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e610.html
点击查看题目
164.以下哪一项不属于入侵检测系统的功能( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e622.html
点击查看题目
21.业务数据的导入导出应经过信息运维部门批准,导出后的数据应及时销毁。 A. 正确
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60a.html
点击查看题目
82.计算机网络安全的特征( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e601.html
点击查看题目
403.公司信息网络的计算机开机密码更换周期为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e614.html
点击查看题目
129.主机房、基本工作间应设( )灭火系统,并应按现行有关规范要求执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60d.html
点击查看题目
265.密码保管不善属于操作失误的安全隐患。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e613.html
点击查看题目
665.下列不属于以太网交换机生成树协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61f.html
点击查看题目
149.对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故,应保护好现场,并立即向公司生产技术部及信通中心报告。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e616.html
点击查看题目
78.下列哪些属于被动防护技术( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e620.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

31.防火墙不能防止以下那些攻击行为( )。

A、  内部网络用户的攻击

B、  传送已感染病毒的软件和文件

C、  外部网络用户的IP地址欺骗

D、  数据驱动型的攻击

答案:ABD

电力网络安全员(高级工)
相关题目
222.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e610.html
点击查看答案
164.以下哪一项不属于入侵检测系统的功能( )。

A.  监视网络上的通信数据流

B.  捕捉可疑的网络活动

C.  提供安全审计报告

D.  过滤非法的数据包

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e622.html
点击查看答案
21.业务数据的导入导出应经过信息运维部门批准,导出后的数据应及时销毁。 A. 正确

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60a.html
点击查看答案
82.计算机网络安全的特征( )。

A.  保密性

B.  可控性

C.  可用性

D.  完整性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e601.html
点击查看答案
403.公司信息网络的计算机开机密码更换周期为( )。

A.  1个月

B.  2个月

C.  3个月

D.  半年

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e614.html
点击查看答案
129.主机房、基本工作间应设( )灭火系统,并应按现行有关规范要求执行。

A.  二氧化碳

B.  卤代烷

C.  七氟丙烷

D.  高压水

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60d.html
点击查看答案
265.密码保管不善属于操作失误的安全隐患。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e613.html
点击查看答案
665.下列不属于以太网交换机生成树协议的是( )。

A.  STP

B.  VTP

C.  MSTP

D.  RSTP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61f.html
点击查看答案
149.对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故,应保护好现场,并立即向公司生产技术部及信通中心报告。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e616.html
点击查看答案
78.下列哪些属于被动防护技术( )。

A.  入侵检测技术

B.  路由过滤技术

C.  防火墙技术

D.  防病毒技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e620.html
点击查看答案
试题通小程序
试题通app下载