APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
310.( )协议是在 TCP/IP 网络上使客户机获得配置信息的协议,它是基于 BOOTP 协议,并在BOOTP 协议的基础上添加了自动分配可用网络地址等功能。

A、 ARP

B、 SNMP

C、 DHCP

D、 FTP

答案:C

电力网络安全员(高级工)
520.( )应核查电源负载能力。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61c.html
点击查看题目
315.下面不属于恶意软件的是 ( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e601.html
点击查看题目
81.属于主动防护技术一般有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e600.html
点击查看题目
395.2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为hellosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:
http://weibo.com/pub/star/g/xyyyd/”>?type=update由此发现大量的微博用户受到( )安全漏洞攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60c.html
点击查看题目
400.公司网络安全工作的总体安全策略是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e611.html
点击查看题目
93.信息系统安全保护的目标是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60c.html
点击查看题目
185.要每隔.5.秒以.IP.地址显示 NetBIOS 会话统计资料,使用命令 nbtstat -S 5 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e613.html
点击查看题目
30.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e611.html
点击查看题目
296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60c.html
点击查看题目
214.用Traceroute命令可实现以下功能( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

310.( )协议是在 TCP/IP 网络上使客户机获得配置信息的协议,它是基于 BOOTP 协议,并在BOOTP 协议的基础上添加了自动分配可用网络地址等功能。

A、 ARP

B、 SNMP

C、 DHCP

D、 FTP

答案:C

电力网络安全员(高级工)
相关题目
520.( )应核查电源负载能力。

A.  拆接负载电缆后

B.  不间断电源设备断电检修前

C.  新增负载前

D.  蓄电池组接入电源后

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61c.html
点击查看答案
315.下面不属于恶意软件的是 ( )。

A.  病毒

B.  蠕虫

C.  木马

D.  扫描软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e601.html
点击查看答案
81.属于主动防护技术一般有( )。

A.  入侵检测

B.  安全扫描

C.  数据加密

D.  路由过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e600.html
点击查看答案
395.2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为hellosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:
http://weibo.com/pub/star/g/xyyyd/”>?type=update由此发现大量的微博用户受到( )安全漏洞攻击。

A.  SQL注入

B.  跨站脚本

C.  缓存区溢出

D.  跨站请求伪造

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60c.html
点击查看答案
400.公司网络安全工作的总体安全策略是( )。

A.  合法合规、多重保障、监控可视、智能联动

B.  合法合规、多重防护、安全可控、智能联动

C.  合法合规、多重防护、监控可视、智能联动

D.  依法合规、多重防护、监控可视、智能联动

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e611.html
点击查看答案
93.信息系统安全保护的目标是( )。

A.  保障信息的安全

B.  保障信息设备、设施的安全和运行环境的安全

C.  保障计算机网络和信息系统功能的正常发挥

D.  维护信息系统的安全运行

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60c.html
点击查看答案
185.要每隔.5.秒以.IP.地址显示 NetBIOS 会话统计资料,使用命令 nbtstat -S 5 。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e613.html
点击查看答案
30.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。

A.   允许从内部站点访问Internet而不允许从Internet访问内部站点

B.   没有明确允许的就是禁止的

C.   没有明确禁止的就是允许的

D.   只允许从Internet访问特定的系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e611.html
点击查看答案
296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60c.html
点击查看答案
214.用Traceroute命令可实现以下功能( )。

A.  判断从源主机到目标主机经过哪些路由器

B.  判断从源主机到目标主机经过哪些路由器是否有路由器故障

C.  推测出网络的物理布局

D.  发送TCP或ICMP echo数据包到目标主机,同时在每轮(缺省是三个数据包)成功的探测后将IP包头中的TTL(Time To Live,生存期)域递增1

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61d.html
点击查看答案
试题通小程序
试题通app下载