APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。

A、 密码策略

B、 帐户锁定策略

C、 kerberos策略

D、 审计策略

答案:B

电力网络安全员(高级工)
164.PHP网站可能存在的问题包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60d.html
点击查看题目
153.关于MPLS协议,下面说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e602.html
点击查看题目
49.以下不属于应用层防火墙技术的优点的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e603.html
点击查看题目
168.SSL协议工作在哪一层( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e601.html
点击查看题目
377.以下哪一项不是跨站脚本攻击造成的危害( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61c.html
点击查看题目
153.虚拟机硬化是指( )的过程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e617.html
点击查看题目
389.会话侦听与劫持技术属于( )技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看题目
268.不属于隧道协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61c.html
点击查看题目
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看题目
50.下列叙述中,( )是不正确的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。

A、 密码策略

B、 帐户锁定策略

C、 kerberos策略

D、 审计策略

答案:B

电力网络安全员(高级工)
相关题目
164.PHP网站可能存在的问题包括( )。

A.  代码执行

B.  SQL注入

C.  CSRF(Cross Site Request Forgeries)

D.  文件包含

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60d.html
点击查看答案
153.关于MPLS协议,下面说法正确的是( )。

A.  属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理

B.  标签为一个长度固定。只具有本地意义的短标识符,用于唯一表示一个分组所属的转发等价类

C.  对应一个FEC可能会有多个标签,但是一个标签只能代表一个FEC

D.  在MPLS体系中标签由上游指定,标签绑定按照从上游到下游的方向分发

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e602.html
点击查看答案
49.以下不属于应用层防火墙技术的优点的是( )。

A.   能够对高层协议实现有效过滤

B.   具有较快的数据包的处理速度

C.   为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

D.   能够提供内部地址的屏蔽和转换功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e603.html
点击查看答案
168.SSL协议工作在哪一层( )。

A.  应用层

B.  应用层与传输层之间

C.  逻辑层

D.  网络层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e601.html
点击查看答案
377.以下哪一项不是跨站脚本攻击造成的危害( )。

A.  给网站挂马

B.  盗取COOKIE

C.  伪造页面信息

D.  暴力破解密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61c.html
点击查看答案
153.虚拟机硬化是指( )的过程。

A.  将不同用户使用的虚拟机相互隔离以提高安全性

B.  更改虚拟机的默认配置以实现更强的安全性

C.  修复虚拟机模板的漏洞

D.  防止虚拟机盗窃、逃逸

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e617.html
点击查看答案
389.会话侦听与劫持技术属于( )技术。

A.  密码分析还原

B.  协议漏洞渗透

C.  应用漏洞分析与渗透

D.  DOS攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看答案
268.不属于隧道协议的是( )。

A.  PPTP

B.  L2TP

C.  TCP/IP

D.  IPSec

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61c.html
点击查看答案
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.  仿射密码

B.  维吉利亚密码

C.  轮转密码

D.  希尔密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
50.下列叙述中,( )是不正确的。

A.  黑客"是指黑色的病毒"

B.  CIH是一种病毒

C.  计算机病毒是程序

D.  防火墙是一种被动式防卫软件技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61d.html
点击查看答案
试题通小程序
试题通app下载