APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
372.相较于Ping命令,下列不是fping工具的优点的是( )。

A、 同时对多个IP发起请求

B、 性能高

C、 支持多种统计输出格式

D、 能进行快速的端口探测

答案:D

电力网络安全员(高级工)
382.Diskgenius是一款分区表修复软件,是国人李大海编写的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e614.html
点击查看题目
597.下面( )攻击方式最常用于破解口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e622.html
点击查看题目
37.反病毒技术最常用的、最简单的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e610.html
点击查看题目
274.物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61c.html
点击查看题目
616.SSH的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e611.html
点击查看题目
156.信息系统安全管理应该遵循原则“统一领导,统一规划,统一标准,统一组织建设”和“谁主管、谁负责、联合防护、协同处置”的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61d.html
点击查看题目
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看题目
656.数据库的安全机制中,通过提供( )第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e616.html
点击查看题目
174.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e617.html
点击查看题目
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

372.相较于Ping命令,下列不是fping工具的优点的是( )。

A、 同时对多个IP发起请求

B、 性能高

C、 支持多种统计输出格式

D、 能进行快速的端口探测

答案:D

电力网络安全员(高级工)
相关题目
382.Diskgenius是一款分区表修复软件,是国人李大海编写的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e614.html
点击查看答案
597.下面( )攻击方式最常用于破解口令。

A.  哄骗(spoofing)

B.  WinNuk

C.  拒绝服务(DoS)

D.  字典攻击(dictionary attack)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e622.html
点击查看答案
37.反病毒技术最常用的、最简单的是( )。

A.  校验和技术

B.  特征码技术

C.  虚拟机技术

D.  行为检测技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e610.html
点击查看答案
274.物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61c.html
点击查看答案
616.SSH的默认端口是( )。

A. 22

B. 44

C. 66

D. 88

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e611.html
点击查看答案
156.信息系统安全管理应该遵循原则“统一领导,统一规划,统一标准,统一组织建设”和“谁主管、谁负责、联合防护、协同处置”的原则。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61d.html
点击查看答案
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些

A.   可以缩小广播范围,控制广播风暴的发生

B.   可以基于端口、MAC地址、路由等方式进行划分

C.   可以控制用户访问权限和逻辑网段大小,提高网络安全性

D.   可以使网络管理更简单和直观

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看答案
656.数据库的安全机制中,通过提供( )第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。

A.  索引

B.  视图

C.  存储过程

D.  触发器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e616.html
点击查看答案
174.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的( )。

A.  新建一个名为Administrator的陷阱帐号,为其设置最小的权限

B.  将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码

C.  安全设置-本地策略-安全选项中将“不显示上次的用户名”设为禁用

D.  修改组策略中登录的次数限制,并设定锁定的时间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e617.html
点击查看答案
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看答案
试题通小程序
试题通app下载