APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
122.从网络高层协议角度,网络攻击可以分为( )。

A、 主动攻击与被动攻击

B、 服务攻击与非服务攻击

C、 浸入攻击与植入攻击

D、 病毒攻击与主机攻击

答案:B

电力网络安全员(高级工)
107.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61a.html
点击查看题目
269.查信息安全应急体系的建设情况,应从哪几方面着手( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60e.html
点击查看题目
119.终端虚拟化系统的功能包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e619.html
点击查看题目
211.指令与数据在计算机内是以ASCII码进行存储的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e605.html
点击查看题目
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看题目
180.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61d.html
点击查看题目
177.关于SQL注入说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看题目
110.属于防止口令被猜测的措施( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61d.html
点击查看题目
96.安全永远是相对的,永远没有一劳永逸的安全防护措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e609.html
点击查看题目
269.VPN的英文全称是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

122.从网络高层协议角度,网络攻击可以分为( )。

A、 主动攻击与被动攻击

B、 服务攻击与非服务攻击

C、 浸入攻击与植入攻击

D、 病毒攻击与主机攻击

答案:B

电力网络安全员(高级工)
相关题目
107.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。

A.  使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源

B.  发送邮件广告及邮件炸弹

C.  扫描服务器和网络设备端口

D.  盗用其他用户身份及密码,进入信息系统对系统进行非法操作

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61a.html
点击查看答案
269.查信息安全应急体系的建设情况,应从哪几方面着手( )。

A.  检查信息系统非正常停运及信息关键设备故障应急处理预案

B.  检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施

C.  检查运行维护人员对应急预案的掌握情况

D.  检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60e.html
点击查看答案
119.终端虚拟化系统的功能包括( )。

A.  可采用多种加密算法对终端数据进行加密

B.  数据备份与还原

C.  网络以及外设访问控制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e619.html
点击查看答案
211.指令与数据在计算机内是以ASCII码进行存储的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e605.html
点击查看答案
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看答案
180.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有( )。

A.  使用WPA等加密的网络

B.  定期维护和升级杀毒软件

C.  隐藏SSID,禁止非法用户访问

D.  安装防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61d.html
点击查看答案
177.关于SQL注入说法正确的是( )。

A.  SQL注入攻击是攻击者直接对web数据库的攻击

B.  SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害

C.  SQL注入漏洞,可以通过加固服务器来实现

D.  SQL注入攻击,可以造成整个数据库全部泄露

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看答案
110.属于防止口令被猜测的措施( )。

A.  严格限定从一个给定的终端进行认证的次数

B.  把口令写在纸上

C.  使用复杂度高的密码

D.  使用机器产生的随机口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61d.html
点击查看答案
96.安全永远是相对的,永远没有一劳永逸的安全防护措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e609.html
点击查看答案
269.VPN的英文全称是( )。

A.  Visual Protocol Network

B.  Virtual Private Network

C.  Virtual Protocol Network

D.  Visual Private Network

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61d.html
点击查看答案
试题通小程序
试题通app下载