APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
230.以下哪种无线加密标准的安全性最弱( )。

A、 WEP

B、 WPA

C、 WPA2

D、 WAPI

答案:A

电力网络安全员(高级工)
381.WebShell是一种恶意的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e620.html
点击查看题目
184.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了( )情况。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e611.html
点击查看题目
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看题目
31.( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60a.html
点击查看题目
330.通过修改中间件默认端口可以一定程度上保护中间件安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e608.html
点击查看题目
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看题目
80.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e617.html
点击查看题目
694.世界上第一个病毒CREEPER(爬行者)出现在哪一年( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e618.html
点击查看题目
42.计算机网络安全是指( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e615.html
点击查看题目
413.( )安全产品可以检测对终端的入侵行为。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

230.以下哪种无线加密标准的安全性最弱( )。

A、 WEP

B、 WPA

C、 WPA2

D、 WAPI

答案:A

电力网络安全员(高级工)
相关题目
381.WebShell是一种恶意的( )。

A.  端口扫描程序

B.  下载程序

C.  后门程序

D.  入侵程序

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e620.html
点击查看答案
184.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了( )情况。

A.  手机号码没有实名制认证

B.  实名制信息与本人信息不对称,没有被审核通过

C.  手机号码之前被其他人使用过

D.  伪基站诈骗

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e611.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。

A.   .UIWIX

B.   .DLL

C.   .EXE

D.   .DCODE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
31.( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

A.  安全扫描

B.  性能检测

C.  恶意代码检测

D.  漏洞检测

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60a.html
点击查看答案
330.通过修改中间件默认端口可以一定程度上保护中间件安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e608.html
点击查看答案
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看答案
80.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令( )。

A.  arp–a

B.  ifconfig

C.  ipconfig

D.  nslookup

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e617.html
点击查看答案
694.世界上第一个病毒CREEPER(爬行者)出现在哪一年( )。

A. 1961

B. 1971

C. 1977

D. 1980

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e618.html
点击查看答案
42.计算机网络安全是指( )。

A.  网络中使用者的安全

B.  网络中信息的安全

C.  网络中设备设置环境的安全

D.  网络中财产的安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e615.html
点击查看答案
413.( )安全产品可以检测对终端的入侵行为。

A.  基于主机的IDS

B.  基于防火墙的IDS

C.  基于网络的IDS

D.  基于服务器的IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61e.html
点击查看答案
试题通小程序
试题通app下载