APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
222.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
258.端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e612.html
点击查看题目
158.依据内蒙古电力公司信息系统运行考核办法,其中对本部本地应用子系统服务器发生业务不可用,且持续停机时间≥12小时,单机运行的应用子系统服务器持续停机时间≥24小时的故障将认定为一级故障。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61f.html
点击查看题目
127.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e600.html
点击查看题目
227.网络设备或安全设备检修工作结束前,应验证 ( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e607.html
点击查看题目
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看题目
473.各单位可根据实际情况制定本规程的实施细则,经( )批准后执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e611.html
点击查看题目
452.( )加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e621.html
点击查看题目
652.按照公司《十八项电网重大反事故措施》要求,网络边界应按照安全防护要求部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相关的网络安全日志不少于( )时间。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e612.html
点击查看题目
34.IPSec在安全模式下把数据封装在一个IP包传输以隐藏路由信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e617.html
点击查看题目
99.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e605.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

222.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
258.端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。

A.  FTP

B.  UDP

C.  TCP/IP

D.  WWW

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e612.html
点击查看答案
158.依据内蒙古电力公司信息系统运行考核办法,其中对本部本地应用子系统服务器发生业务不可用,且持续停机时间≥12小时,单机运行的应用子系统服务器持续停机时间≥24小时的故障将认定为一级故障。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61f.html
点击查看答案
127.IPS在IDS的基础上增加了防御功能,且部署方式也相同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e600.html
点击查看答案
227.网络设备或安全设备检修工作结束前,应验证 ( )。

A.  设备运行正常

B.  所承载的业务运行正常

C.  配置策略已备份

D.  配置策略符合要求

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e607.html
点击查看答案
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。

A.   观察URL后缀

B.   访问异常URL查看404等截面

C.   通过抓包工具抓包观察

D.   查看目标的开发人员招聘信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看答案
473.各单位可根据实际情况制定本规程的实施细则,经( )批准后执行。

A.  职能管理部门

B.  运维部门

C.  本单位

D.  安监部门

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e611.html
点击查看答案
452.( )加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。

A.  802.11i

B.  802.11j

C.  802.11n

D.  802.11e

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e621.html
点击查看答案
652.按照公司《十八项电网重大反事故措施》要求,网络边界应按照安全防护要求部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相关的网络安全日志不少于( )时间。

A.  六个月

B.  三个月

C.  一年

D.  二年

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e612.html
点击查看答案
34.IPSec在安全模式下把数据封装在一个IP包传输以隐藏路由信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e617.html
点击查看答案
99.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的( )。

A.  处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目

B.  处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目

C.  处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目

D.  该email服务器目前是否未连接到网络上

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e605.html
点击查看答案
试题通小程序
试题通app下载