APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
337.许多黑客都利用系统和软件中的漏洞进行攻击,对此以下最有效的解决方案是( )。

A、 安装防火墙

B、 安装入侵检测系统

C、 给系统和软件更新安装最新的补丁

D、 安装防病毒软件

答案:C

电力网络安全员(高级工)
380.nmap和masscan的扫描原理不同,masscan是基于无状态扫描,所以比nmap快。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e612.html
点击查看题目
266.“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”其主要目的是保证系统的完整性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e614.html
点击查看题目
138.各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁上网,谁负责”原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60b.html
点击查看题目
363.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e601.html
点击查看题目
382.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e621.html
点击查看题目
98.无线AP是无线局域网的接入点,它的作用类似于有线网络中的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e604.html
点击查看题目
167.XSS攻击的危害包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e610.html
点击查看题目
683.数据恢复的第一步一般是做什么的恢复( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60d.html
点击查看题目
647.( )负责统筹协调网络安全工作和相关监督管理工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60d.html
点击查看题目
467.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,( ),制定本规程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

337.许多黑客都利用系统和软件中的漏洞进行攻击,对此以下最有效的解决方案是( )。

A、 安装防火墙

B、 安装入侵检测系统

C、 给系统和软件更新安装最新的补丁

D、 安装防病毒软件

答案:C

电力网络安全员(高级工)
相关题目
380.nmap和masscan的扫描原理不同,masscan是基于无状态扫描,所以比nmap快。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e612.html
点击查看答案
266.“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”其主要目的是保证系统的完整性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e614.html
点击查看答案
138.各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁上网,谁负责”原则。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60b.html
点击查看答案
363.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e601.html
点击查看答案
382.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。

A.  哈希树算法

B.  椭圆曲线算法

C.  非对称加密等密码算法

D.  MD5算法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e621.html
点击查看答案
98.无线AP是无线局域网的接入点,它的作用类似于有线网络中的( )。

A.  交换机

B.  网桥

C.  路由器

D.  集线器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e604.html
点击查看答案
167.XSS攻击的危害包括( )。

A.  盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号

B.  发布恶意广告

C.  控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力

D.  控制受害者机器向其它网站发起攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e610.html
点击查看答案
683.数据恢复的第一步一般是做什么的恢复( )。

A.  主引导扇区记录

B.  分区恢复

C.  文件分配表的恢复

D.  数据文件的恢复

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60d.html
点击查看答案
647.( )负责统筹协调网络安全工作和相关监督管理工作。

A.  国家网信部门

B.  公安部门

C.  电信主管部门

D.  地方政府

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60d.html
点击查看答案
467.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,( ),制定本规程。

A.  结合信息作业实际

B.  根据工作实际

C.  结合信息行业特点

D.  为满足现场需求

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60b.html
点击查看答案
试题通小程序
试题通app下载