APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
339.关于暴力破解密码,以下表述正确的是( )。

A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、 指通过木马等侵入用户系统,然后盗取用户密码

C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、 通过暴力威胁,让用户主动透露密码

答案:A

电力网络安全员(高级工)
408.任何组织或者个人( )窃取他人加密保护的信息或者非法侵入他人的密码保障系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e619.html
点击查看题目
56.UDP使用( )提供可靠性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e623.html
点击查看题目
333.SQL注入常见产生的原因有:转义字符处理不当、后台查询语句处理不当、SQL语句被拼接。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60b.html
点击查看题目
9.网络面临的典型威胁包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e608.html
点击查看题目
99.病毒只损害计算机软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e60c.html
点击查看题目
162.zmap单次执行可以对多个端口同时扫描。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e623.html
点击查看题目
93.数字签发功能不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e624.html
点击查看题目
338.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e610.html
点击查看题目
304.IP标准访问控制列表应被放置的最佳位置是在( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看题目
563.Linux记录系统安全事件可以通过修改那个配置文件实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e600.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

339.关于暴力破解密码,以下表述正确的是( )。

A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、 指通过木马等侵入用户系统,然后盗取用户密码

C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、 通过暴力威胁,让用户主动透露密码

答案:A

电力网络安全员(高级工)
相关题目
408.任何组织或者个人( )窃取他人加密保护的信息或者非法侵入他人的密码保障系统。

A.  允许

B.  不得

C.  可以

D.  经批准可以

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e619.html
点击查看答案
56.UDP使用( )提供可靠性。

A.  传输控制

B.  应用层协议

C.  网络层协议

D.  网际协议

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e623.html
点击查看答案
333.SQL注入常见产生的原因有:转义字符处理不当、后台查询语句处理不当、SQL语句被拼接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60b.html
点击查看答案
9.网络面临的典型威胁包括( )。

A.  未经授权的访问

B.  信息在传送过程中被截获、篡改

C.  黑客攻击

D.  滥用和误用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e608.html
点击查看答案
99.病毒只损害计算机软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e60c.html
点击查看答案
162.zmap单次执行可以对多个端口同时扫描。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e623.html
点击查看答案
93.数字签发功能不包括( )。

A.  保证数据的完整性

B.  发送方身份确认

C.  接收方身份确认

D.  防止发送方的抵赖行为

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e624.html
点击查看答案
338.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e610.html
点击查看答案
304.IP标准访问控制列表应被放置的最佳位置是在( )。

A.  越靠近数据包的源越好

B.  越靠近数据包的目的地越好

C.  无论放在什么位置都行

D.  入接口方向的任何位置

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看答案
563.Linux记录系统安全事件可以通过修改那个配置文件实现( )。

A.  /etc/syslog.conf

B.  /etc/sys.conf

C.  /etc/secreti.conf

D.  /etc/login

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e600.html
点击查看答案
试题通小程序
试题通app下载