APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
132.下列中不是APT攻击的特点( )。

A、 目标明确

B、 持续性强

C、 手段多样

D、 攻击少见

答案:D

电力网络安全员(高级工)
187.目前最好的防病毒软件能做到的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e602.html
点击查看题目
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看题目
138.加密和签名的典型区别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e608.html
点击查看题目
68.规定网络信息的8类安全机制是:( )数字签名机制、抗否认机制 、 路由选择控制机制、公证机制 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e616.html
点击查看题目
197.黑客攻击通常有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看题目
280.某网络用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统中可以使用( )命令判断故障发生节点。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e603.html
点击查看题目
523.配置旁路检修开关的不间断电源设备检修时,应严格执行( )及( )顺序。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61f.html
点击查看题目
285.自主访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e601.html
点击查看题目
324.端口的用途是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60a.html
点击查看题目
19.下面有关计算机的叙述中正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e612.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

132.下列中不是APT攻击的特点( )。

A、 目标明确

B、 持续性强

C、 手段多样

D、 攻击少见

答案:D

电力网络安全员(高级工)
相关题目
187.目前最好的防病毒软件能做到的是( )。

A.  检查计算机是否感染病毒,消除已感染的任何病毒

B.  杜绝病毒对计算的侵害

C.  查出计算机已感染的已知病毒,消除其中的一部分

D.  检查计算机是否染有已知病毒,并作相应处理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e602.html
点击查看答案
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。

A.  APT攻击

B.  中间人攻击

C.  DDoS攻击

D.  MAC攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看答案
138.加密和签名的典型区别是( )。

A.  加密是用对方的公钥,签名是用自己的私钥

B.  加密是用自己的公钥,签名是用自己的私钥

C.  加密是用对方的公钥,签名是用对方的私钥

D.  加密是用自己的公钥,签名是用对方的私钥

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e608.html
点击查看答案
68.规定网络信息的8类安全机制是:( )数字签名机制、抗否认机制 、 路由选择控制机制、公证机制 。

A.  加密机制

B.  数据完整性机制

C.  访问控制机制

D.  鉴别交换机制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e616.html
点击查看答案
197.黑客攻击通常有( )。

A.  扫描网络

B.  植入木马

C.  获取权限

D.  擦除痕迹

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看答案
280.某网络用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统中可以使用( )命令判断故障发生节点。

A.  ping 210.102.58.74

B.  tracert 210.102.58.74

C.  netstat 210.102.58.74

D.  arp 210.102.58.74

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e603.html
点击查看答案
523.配置旁路检修开关的不间断电源设备检修时,应严格执行( )及( )顺序。

A.  停机、断电

B.  断电、测试

C.  测试、断电

D.  停机、测试

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61f.html
点击查看答案
285.自主访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e601.html
点击查看答案
324.端口的用途是( )。

A.  Telnet服务

B.  安全Shell(SSH)服务

C.  安全超文本传输协议(https)

D.  简单网络管理协议(SNMP)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60a.html
点击查看答案
19.下面有关计算机的叙述中正确的是( )。

A.  计算机必须具有硬盘才能工作

B.  计算机的主机只包括CPU

C.  计算机程序必须装载到内存中才能执行

D.  计算机键盘上字母键的排列方式是随机的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e612.html
点击查看答案
试题通小程序
试题通app下载