APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
280.数据安全需要保证数据完整性和保密性和可用性。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
33.假设网络地址202.110.8.2是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60c.html
点击查看题目
681.数据安全存在着多个层次,( )能从根本上保证数据安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60b.html
点击查看题目
310.( )协议是在 TCP/IP 网络上使客户机获得配置信息的协议,它是基于 BOOTP 协议,并在BOOTP 协议的基础上添加了自动分配可用网络地址等功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e621.html
点击查看题目
375.“会话侦听和劫持技术”是属于协议漏洞渗透。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60d.html
点击查看题目
503.主机设备或存储设备检修前,应根据需要备份( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60b.html
点击查看题目
136.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e609.html
点击查看题目
323.下面不属于木马伪装手段的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e609.html
点击查看题目
203.以下( )行为不会造成违规外联。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e600.html
点击查看题目
694.世界上第一个病毒CREEPER(爬行者)出现在哪一年( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e618.html
点击查看题目
87.流量控制设备的作用是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e606.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

280.数据安全需要保证数据完整性和保密性和可用性。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
33.假设网络地址202.110.8.2是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。

A.  根据防火墙具体配置,设置原地址或目的地址过滤

B.  源地址过滤

C.  源端口过滤

D.  目的地址过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60c.html
点击查看答案
681.数据安全存在着多个层次,( )能从根本上保证数据安全。

A.  制度安全

B.  运算安全

C.  技术安全

D.  传输安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60b.html
点击查看答案
310.( )协议是在 TCP/IP 网络上使客户机获得配置信息的协议,它是基于 BOOTP 协议,并在BOOTP 协议的基础上添加了自动分配可用网络地址等功能。

A.  ARP

B.  SNMP

C.  DHCP

D.  FTP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e621.html
点击查看答案
375.“会话侦听和劫持技术”是属于协议漏洞渗透。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60d.html
点击查看答案
503.主机设备或存储设备检修前,应根据需要备份( )。

A.  配置文件

B.  业务数据

C.  运行参数

D.  日志文件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60b.html
点击查看答案
136.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e609.html
点击查看答案
323.下面不属于木马伪装手段的是( )。

A.  自我复制

B.  隐蔽运行

C.  捆绑文件

D.  关闭服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e609.html
点击查看答案
203.以下( )行为不会造成违规外联。

A.  外网计算机接入内网

B.  在内网计算机上使用非加密U盘

C.  智能手机通过USB接口连接内网计算机充电

D.  内网笔记本电脑打开无线功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e600.html
点击查看答案
694.世界上第一个病毒CREEPER(爬行者)出现在哪一年( )。

A. 1961

B. 1971

C. 1977

D. 1980

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e618.html
点击查看答案
87.流量控制设备的作用是( )。

A.  统计

B.  记录

C.  识别

D.  限制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e606.html
点击查看答案
试题通小程序
试题通app下载