APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。

A、 通过搜索QQ号码在网络中的信息

B、 向目标发送假装为正常文件的带后门文件

C、 利用已经获得的一定权限要求管理员提供更多资料

D、 伪装为电信工程师来单位检修宽带

答案:A

电力网络安全员(高级工)
117.预防静电的措施有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e601.html
点击查看题目
198.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由( )安全认证合格或者安全检测符合要求后,方可销售或者提供。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61f.html
点击查看题目
338.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e610.html
点击查看题目
406.《中华人民共和国网络安全法》是为保障网络安全,维护( )和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e617.html
点击查看题目
552.用于实现身份鉴别的安全机制是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e618.html
点击查看题目
603.防范网络监听最有效的方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e604.html
点击查看题目
315.TCP SYN 攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61f.html
点击查看题目
658.用户 A 在 CA 申请了自己的数字证书 1,下面的描述中正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e618.html
点击查看题目
60.TFTP服务端口号是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e603.html
点击查看题目
133.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下( )防范措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e603.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。

A、 通过搜索QQ号码在网络中的信息

B、 向目标发送假装为正常文件的带后门文件

C、 利用已经获得的一定权限要求管理员提供更多资料

D、 伪装为电信工程师来单位检修宽带

答案:A

电力网络安全员(高级工)
相关题目
117.预防静电的措施有( )。

A.  接地

B.  不使用或安装产生静电的设备

C.  不在产生静电场所穿脱工作服

D.  作业人员穿防静电鞋

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e601.html
点击查看答案
198.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由( )安全认证合格或者安全检测符合要求后,方可销售或者提供。

A.  有关主管部门

B.  第三方测试机构

C.  网信部门

D.  具备资格的机构

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61f.html
点击查看答案
338.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e610.html
点击查看答案
406.《中华人民共和国网络安全法》是为保障网络安全,维护( )和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。

A.  网络安全

B.  网络空间主权

C.  信息安全

D.  网络主权

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e617.html
点击查看答案
552.用于实现身份鉴别的安全机制是( )。

A.  加密机制和数字签名机制

B.  加密机制和访问控制机制

C.  数字签名机制和路由控制机制

D.  访问控制机制和路由控制机制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e618.html
点击查看答案
603.防范网络监听最有效的方法是( )。

A.  进行漏洞扫描

B.  采用无线网络传输

C.  对传输的数据信息进行加密

D.  安装防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e604.html
点击查看答案
315.TCP SYN 攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61f.html
点击查看答案
658.用户 A 在 CA 申请了自己的数字证书 1,下面的描述中正确的是( )。

A.  证书中包含 A 的私钥,其他用户可使用 CA 的公钥验证证书真伪

B.  证书中包含 CA 的公钥,其他用户可使用 A 的公钥验证证书真伪

C.  证书中包合 CA 的私钥,其他用户可使用 A 的公钥验证证书真伪

D.  证书中包含 A 的公钥,其他用户可使用 CA 的公钥验证证书真伪

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e618.html
点击查看答案
60.TFTP服务端口号是( )。

A. 23

B. 48

C. 53

D. 69

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e603.html
点击查看答案
133.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下( )防范措施。

A.  利用SSL访问Web站点

B.  将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C.  在浏览器中安装数字证书

D.  要求Web站点安装数字证书

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e603.html
点击查看答案
试题通小程序
试题通app下载