APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。

A、 网络带宽

B、 Web服务器资源

C、 用户访问时间

D、 系统磁盘空间

答案:B

电力网络安全员(高级工)
683.数据恢复的第一步一般是做什么的恢复( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60d.html
点击查看题目
329.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特殊字符中的至少2类。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e607.html
点击查看题目
141.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60e.html
点击查看题目
229.客户端对所支持的操作系统中不支持64位操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e617.html
点击查看题目
48.一台Linux服务器运行的服务包括SMTP、POP3、IMAP和SNMP,对其进行端口扫描,可以发现下列哪些端口TCP端口可能开放( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e602.html
点击查看题目
495.检修工作需其他调度机构配合布置安全措施时,应由( )向相应调机构履行申请手续。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e603.html
点击查看题目
620.移动应用对关键操作应采用( )机制,验证码令长度至少为( ),有效期最长( ),且不包含敏感信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e615.html
点击查看题目
211.棱镜门主要曝光了对互联网的( )活动。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e608.html
点击查看题目
69.计算机病毒的传播方式有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e617.html
点击查看题目
75.二进制数11010110转换为十进制数是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e612.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。

A、 网络带宽

B、 Web服务器资源

C、 用户访问时间

D、 系统磁盘空间

答案:B

电力网络安全员(高级工)
相关题目
683.数据恢复的第一步一般是做什么的恢复( )。

A.  主引导扇区记录

B.  分区恢复

C.  文件分配表的恢复

D.  数据文件的恢复

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60d.html
点击查看答案
329.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特殊字符中的至少2类。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e607.html
点击查看答案
141.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60e.html
点击查看答案
229.客户端对所支持的操作系统中不支持64位操作系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e617.html
点击查看答案
48.一台Linux服务器运行的服务包括SMTP、POP3、IMAP和SNMP,对其进行端口扫描,可以发现下列哪些端口TCP端口可能开放( )。

A. 25

B. 110

C. 21

D. 143

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e602.html
点击查看答案
495.检修工作需其他调度机构配合布置安全措施时,应由( )向相应调机构履行申请手续。

A. 工作票签发人

B.  工作负责人

C.  工作许可人

D.  运维值班负责人

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e603.html
点击查看答案
620.移动应用对关键操作应采用( )机制,验证码令长度至少为( ),有效期最长( ),且不包含敏感信息。

A.  短信验证码,5位,6分钟

B.  短信验证码,6位,6分钟

C.  短信验证码,8位,5分钟

D.  短信验证码,8位,6分钟

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e615.html
点击查看答案
211.棱镜门主要曝光了对互联网的( )活动。

A.  监听

B.  看管

C.  羁押

D.  受贿

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e608.html
点击查看答案
69.计算机病毒的传播方式有( )。

A.  通过共享资源传播

B.  通过电子邮件传播

C.  通过网络文件传输传播

D.  通过网页恶意脚本传播

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e617.html
点击查看答案
75.二进制数11010110转换为十进制数是( )。

A. 119

B. 192

C. 212

D. 214

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e612.html
点击查看答案
试题通小程序
试题通app下载