APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
336.使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是( )。

A、 文件服务器

B、 邮件服务器

C、 WEB服务器

D、 DNS服务器

答案:B

电力网络安全员(高级工)
99.问确保安全“三个百分之百”要求内容是什么( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e612.html
点击查看题目
174.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e617.html
点击查看题目
15.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e602.html
点击查看题目
255.计算机病毒造成的危害是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60f.html
点击查看题目
275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e623.html
点击查看题目
153.公司所属各单位、各部门的互联网网站和内部网站实行“谁建设、谁维护、谁负责;谁提供、谁发布、谁负责”的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61a.html
点击查看题目
140.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许( )使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e618.html
点击查看题目
595.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e620.html
点击查看题目
78.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中( )计算机病毒最占资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e615.html
点击查看题目
181.网络后门的功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

336.使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是( )。

A、 文件服务器

B、 邮件服务器

C、 WEB服务器

D、 DNS服务器

答案:B

电力网络安全员(高级工)
相关题目
99.问确保安全“三个百分之百”要求内容是什么( )。

A.  力量的百分之百,集中精神、集中力量保安全

B.  必须做到人员的百分之百,全员保安全

C.  时间的百分之百,每一时、每一刻保安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e612.html
点击查看答案
174.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的( )。

A.  新建一个名为Administrator的陷阱帐号,为其设置最小的权限

B.  将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码

C.  安全设置-本地策略-安全选项中将“不显示上次的用户名”设为禁用

D.  修改组策略中登录的次数限制,并设定锁定的时间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e617.html
点击查看答案
15.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面( )。

A.   不太适合动态IP地址分配(DHCP)

B.   除TCP/IP协议外,不支持其他协议

C.   除包过滤外,没有指定其他访问控制方法

D.   安全性不够

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e602.html
点击查看答案
255.计算机病毒造成的危害是( )。

A.  磁盘发旧

B.  破坏计算机系统

C.  计算机苾片损坏

D.  系统断电

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60f.html
点击查看答案
275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。

A.  u盘坏了

B.  感染了病毒

C.  磁盘碎片所致

D.  被攻击者入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e623.html
点击查看答案
153.公司所属各单位、各部门的互联网网站和内部网站实行“谁建设、谁维护、谁负责;谁提供、谁发布、谁负责”的原则。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61a.html
点击查看答案
140.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许( )使用。

A.  操作员

B.  联机用户

C.  操作系统

D.  目标程序

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e618.html
点击查看答案
595.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止( )。

A.  木马

B.  暴力破解

C.  IP欺骗

D.  缓存溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e620.html
点击查看答案
78.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中( )计算机病毒最占资源。

A.  特洛伊木马

B.  蠕虫

C.  都有

D.  间谍软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e615.html
点击查看答案
181.网络后门的功能是( )。

A.  保持对目标主机长久控制

B.  防止管理员密码丢失

C.  为定期维护主机

D.  为防止主机被非法入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60e.html
点击查看答案
试题通小程序
试题通app下载