APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
350.TCP协议通过( )来区分不同的连接。

A、 端口号

B、 端口号和 IP 地址

C、 端口号和 MAC 地址

D、 IP 地址和 MAC 地址

答案:B

电力网络安全员(高级工)
454.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e623.html
点击查看题目
628.下列移动互联网安全中,不属于接入安全的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61d.html
点击查看题目
22.仅设立防火墙系统,而没有( ),防火墙就形同虚设。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e601.html
点击查看题目
707.以下关于网络欺骗的描述中,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e601.html
点击查看题目
444.网络产品、服务具有( )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e619.html
点击查看题目
554.在php+mysql+apache架构的web服务中输入GET参数index.php?a=1&a=2&a=3服务器端脚本index.php中$GET[a]的值是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61a.html
点击查看题目
148.Web上的任何信息,包括文档、图像、图片、视频或音频都被视为资源。为便于引用资源,应给它们分配一个唯一的标识来描述该资源存放于何处及如何对它进行存取,当前使用的命名机制称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e612.html
点击查看题目
331.攻击者可以通过SQL注入手段获取其他用户的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e609.html
点击查看题目
81.属于主动防护技术一般有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e600.html
点击查看题目
582.Windows系统的用户配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e613.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

350.TCP协议通过( )来区分不同的连接。

A、 端口号

B、 端口号和 IP 地址

C、 端口号和 MAC 地址

D、 IP 地址和 MAC 地址

答案:B

电力网络安全员(高级工)
相关题目
454.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A.  硬件防火墙技术

B.  虚拟防火墙技术

C.  VLAN间访问控制技术

D.  VPN技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e623.html
点击查看答案
628.下列移动互联网安全中,不属于接入安全的是( )。

A.  Wlan安全

B.  4G

C.  5G

D.  各种PAD

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61d.html
点击查看答案
22.仅设立防火墙系统,而没有( ),防火墙就形同虚设。

A.  安全操作系统

B.  安全策略

C.  管理员

D.  防毒系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e601.html
点击查看答案
707.以下关于网络欺骗的描述中,不正确的是( )。

A.  Web欺骗是一种社会工程学攻击

B.  DNS欺骗通过入侵网站服务器实现对网站内容的篡改

C.  邮件欺骗可以远程登录邮件服务器的端口25

D.  采用双向绑定的方法可以有效阻止ARP欺骗

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e601.html
点击查看答案
444.网络产品、服务具有( )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。

A.  公开用户资料功能

B.  用户填写信息功能

C.  收集用户信息功能

D.  提供用户家庭信息功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e619.html
点击查看答案
554.在php+mysql+apache架构的web服务中输入GET参数index.php?a=1&a=2&a=3服务器端脚本index.php中$GET[a]的值是( )。

A. 1

B. 2

C. 3

D.  1,2,3

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61a.html
点击查看答案
148.Web上的任何信息,包括文档、图像、图片、视频或音频都被视为资源。为便于引用资源,应给它们分配一个唯一的标识来描述该资源存放于何处及如何对它进行存取,当前使用的命名机制称为( )。

A.  URL

B.  WWW

C.  DNS

D.  FTP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e612.html
点击查看答案
331.攻击者可以通过SQL注入手段获取其他用户的密码。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e609.html
点击查看答案
81.属于主动防护技术一般有( )。

A.  入侵检测

B.  安全扫描

C.  数据加密

D.  路由过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e600.html
点击查看答案
582.Windows系统的用户配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于( )。

A.  本地策略

B.  公钥策略

C.  软件限制策略

D.  帐户策略

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e613.html
点击查看答案
试题通小程序
试题通app下载