APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
114.著名特洛伊木马“网络神偷”采用的是( )隐藏技术。

A、 ICMP协议技术

B、 反弹式木马技术

C、 远程代码插入技术

D、 远程线程插入技术

答案:B

电力网络安全员(高级工)
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看题目
551.用于检查Windows系统中弱口令的安全软件工具是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e617.html
点击查看题目
327.以下属于正确的主机的IP地址的是( )
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60d.html
点击查看题目
162.加密技术不能实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e620.html
点击查看题目
473.各单位可根据实际情况制定本规程的实施细则,经( )批准后执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e611.html
点击查看题目
69.信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e614.html
点击查看题目
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看题目
33.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e616.html
点击查看题目
623.对基于Android开发的移动应用的源代码进行混淆处理的操作,属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e618.html
点击查看题目
28.恶意代码的危害主要造成( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e607.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

114.著名特洛伊木马“网络神偷”采用的是( )隐藏技术。

A、 ICMP协议技术

B、 反弹式木马技术

C、 远程代码插入技术

D、 远程线程插入技术

答案:B

电力网络安全员(高级工)
相关题目
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。

A.  DDOS

B.  后门攻击

C.  溢出攻击

D.  钓鱼攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看答案
551.用于检查Windows系统中弱口令的安全软件工具是( )。

A.  L0phtCrack

B.  COPS

C.  SuperScan

D.  Ethereal

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e617.html
点击查看答案
327.以下属于正确的主机的IP地址的是( )

A.  127.32.5.62

B.  162.111.111.111

C.  202.112.5.0

D.  224.0.0.5

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60d.html
点击查看答案
162.加密技术不能实现( )。

A.  数据信息的完整性

B.  基于密码技术的身份认证

C.  机密文件加密

D.  基于IP头信息的包过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e620.html
点击查看答案
473.各单位可根据实际情况制定本规程的实施细则,经( )批准后执行。

A.  职能管理部门

B.  运维部门

C.  本单位

D.  安监部门

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e611.html
点击查看答案
69.信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e614.html
点击查看答案
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看答案
33.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e616.html
点击查看答案
623.对基于Android开发的移动应用的源代码进行混淆处理的操作,属于( )。

A.  软件容错

B.  安全加固

C.  组件安全

D.  反编译

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e618.html
点击查看答案
28.恶意代码的危害主要造成( )。

A.  CPU的损坏

B.  磁盘损坏

C.  程序和数据的破坏

D.  计算机用户的伤害

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e607.html
点击查看答案
试题通小程序
试题通app下载