APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
171.利用 TCP 连接三次握手弱点进行攻击的方式是( )。

A、 SYN Flood

B、 嗅探

C、 会话劫持

D、 以上都是

答案:A

电力网络安全员(高级工)
181.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60f.html
点击查看题目
374.一般情况下,可以通过TTL判断主机类型,以下操作系统与TTL默认值对应关系中,存在明显错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e619.html
点击查看题目
221.一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e601.html
点击查看题目
624.移动安全的目标( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e619.html
点击查看题目
407.《中华人民共和国网络安全法》适用于在中华人民共和国境内( )网络,以及网络安全的监督管理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e618.html
点击查看题目
646.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60c.html
点击查看题目
134.在数据存储及使用环节,应积极采取( )等技术措施,保证数据安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e612.html
点击查看题目
66.黑客利用IP地址进行攻击的方法有:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e609.html
点击查看题目
15.为将当前运行的配置复制到TFTP服务器上,需要哪个命令( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60e.html
点击查看题目
201.计算机网络与一般计算机系统的区别是有无网卡为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e623.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

171.利用 TCP 连接三次握手弱点进行攻击的方式是( )。

A、 SYN Flood

B、 嗅探

C、 会话劫持

D、 以上都是

答案:A

电力网络安全员(高级工)
相关题目
181.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60f.html
点击查看答案
374.一般情况下,可以通过TTL判断主机类型,以下操作系统与TTL默认值对应关系中,存在明显错误的是( )。

A.   WINDOWS NT/2000 TTL 128

B.   Unix TTL 254

C.   Linux TTL 64

D.   windows7 TTL 64

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e619.html
点击查看答案
221.一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是( )。

A.  策略

B.  加密

C.  管理

D.  认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e601.html
点击查看答案
624.移动安全的目标( )。

A.  保护用户数据

B.  应用之间的隔离

C.  保护敏感信息的通信

D.  以上全是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e619.html
点击查看答案
407.《中华人民共和国网络安全法》适用于在中华人民共和国境内( )网络,以及网络安全的监督管理。

A.  使用、运营、维护和建设

B.  建设、维护、运营和使用

C.  使用、维护、运营和建设

D.  建设、运营、维护和使用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e618.html
点击查看答案
646.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

A.  国务院

B.  有关部门

C.  网信办

D.  运营商

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60c.html
点击查看答案
134.在数据存储及使用环节,应积极采取( )等技术措施,保证数据安全。

A.  加密

B.  备份

C.  脱敏

D.  日志审计

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e612.html
点击查看答案
66.黑客利用IP地址进行攻击的方法有:( )。

A.  IP欺骗

B.  发送病毒

C.  窃取口令

D.  解密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e609.html
点击查看答案
15.为将当前运行的配置复制到TFTP服务器上,需要哪个命令( )。

A.  copy running-config tftp

B.  copy startup-config tftp

C.  copy tftp running-config

D.  copy tftp startup-config

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60e.html
点击查看答案
201.计算机网络与一般计算机系统的区别是有无网卡为依据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e623.html
点击查看答案
试题通小程序
试题通app下载