APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
386.永恒之蓝针对的是什么服务的漏洞( )。

A、 MSTSC

B、 VNC

C、 SVN

D、 SMB

答案:D

电力网络安全员(高级工)
164.入侵检测和防火墙一样,也是一种被动式防御工具。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e625.html
点击查看题目
81.在当前计算机系统安全建设中是最重要的安全目标应该是可实现的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e620.html
点击查看题目
11.关系数据库管理系统DBMS.所管理的关系是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60a.html
点击查看题目
154.信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61b.html
点击查看题目
343.nmap不能执行UDP扫描。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e615.html
点击查看题目
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看题目
692.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e616.html
点击查看题目
129.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e623.html
点击查看题目
151.下列关于互联网大区说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e600.html
点击查看题目
317.下列对系统日志信息的操作中哪一项是最不应当发生的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e603.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

386.永恒之蓝针对的是什么服务的漏洞( )。

A、 MSTSC

B、 VNC

C、 SVN

D、 SMB

答案:D

电力网络安全员(高级工)
相关题目
164.入侵检测和防火墙一样,也是一种被动式防御工具。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e625.html
点击查看答案
81.在当前计算机系统安全建设中是最重要的安全目标应该是可实现的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e620.html
点击查看答案
11.关系数据库管理系统DBMS.所管理的关系是( )。

A.  一个DBC文件

B.  一个DBF文件

C.  若干个DBC文件

D.  若干个二维表

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60a.html
点击查看答案
154.信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61b.html
点击查看答案
343.nmap不能执行UDP扫描。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e615.html
点击查看答案
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看答案
692.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的( )。

A.  网络型安全漏洞评估产品

B.  主机型安全漏洞评估产品

C.  数据库安全漏洞评估产品

D.  以上皆是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e616.html
点击查看答案
129.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。

A.  中间人攻击""

B.  口令猜测器和字典攻击

C.  强力攻击

D.  回放攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e623.html
点击查看答案
151.下列关于互联网大区说法正确的是( )。

A.  互联网大区可以部署数据库,构建数据中心,用于存储处理公司普通数据,降低跨区数据传输压力

B.  互联网大区禁止存储公司商密数据

C.  互联网大区禁止长期存储重要数据

D.  禁止终端在互联网大区、管理信息大区和生产控制大区之间交叉使用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e600.html
点击查看答案
317.下列对系统日志信息的操作中哪一项是最不应当发生的( )。

A.  对日志内容进行编辑

B.  只抽取部分条目进行保存和查看

C.  用新的日志覆盖旧的日志

D.  使用专用工具对日志进行分析

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e603.html
点击查看答案
试题通小程序
试题通app下载