APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
280.某网络用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统中可以使用( )命令判断故障发生节点。

A、 ping 210.102.58.74

B、 tracert 210.102.58.74

C、 netstat 210.102.58.74

D、 arp 210.102.58.74

答案:B

电力网络安全员(高级工)
30.《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e613.html
点击查看题目
47.等级保护定级阶段主要包括系统识别与描述、等级分级两个步骤。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e624.html
点击查看题目
377.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60f.html
点击查看题目
303.( )不是基于用户特征的身份标识与鉴别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61a.html
点击查看题目
176.为了保证安全性,密码算法应该进行保密。。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60a.html
点击查看题目
201.按照“谁运行谁负责,谁使用谁负责”的原则,各单位( )负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e622.html
点击查看题目
372.相较于Ping命令,下列不是fping工具的优点的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e617.html
点击查看题目
226.( )通信协议不是加密传输的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e617.html
点击查看题目
710.僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e604.html
点击查看题目
520.( )应核查电源负载能力。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

280.某网络用户无法访问外部站点 210.102.58.74,管理人员在 Windows 操作系统中可以使用( )命令判断故障发生节点。

A、 ping 210.102.58.74

B、 tracert 210.102.58.74

C、 netstat 210.102.58.74

D、 arp 210.102.58.74

答案:B

电力网络安全员(高级工)
相关题目
30.《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e613.html
点击查看答案
47.等级保护定级阶段主要包括系统识别与描述、等级分级两个步骤。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e624.html
点击查看答案
377.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60f.html
点击查看答案
303.( )不是基于用户特征的身份标识与鉴别。

A.  指纹

B.  虹膜

C.  视网膜

D.  门卡

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61a.html
点击查看答案
176.为了保证安全性,密码算法应该进行保密。。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60a.html
点击查看答案
201.按照“谁运行谁负责,谁使用谁负责”的原则,各单位( )负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。

A.  运行维护部门

B.  调度

C.  信通安全管理部门

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e622.html
点击查看答案
372.相较于Ping命令,下列不是fping工具的优点的是( )。

A.  同时对多个IP发起请求

B.  性能高

C.  支持多种统计输出格式

D.  能进行快速的端口探测

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e617.html
点击查看答案
226.( )通信协议不是加密传输的。

A.  SFTP

B.  TFTP

C.  SSH

D.  HTTPS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e617.html
点击查看答案
710.僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是( )。

A.  主动攻击漏洞

B.  恶意网站脚本

C.  字典攻击

D.  邮件病毒

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e604.html
点击查看答案
520.( )应核查电源负载能力。

A.  拆接负载电缆后

B.  不间断电源设备断电检修前

C.  新增负载前

D.  蓄电池组接入电源后

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61c.html
点击查看答案
试题通小程序
试题通app下载