APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
537.以下关于Smurf攻击的描述,哪句话是错误的( )。

A、 它依靠大量有安全漏洞的网络作为放大器

B、 攻击者最终的目标是在目标计算机上获得一个帐号

C、 它是一种拒绝服务形式的攻击

D、 它使用ICMP的包进行攻击

答案:B

电力网络安全员(高级工)
317.下列对系统日志信息的操作中哪一项是最不应当发生的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e603.html
点击查看题目
621.移动应用应限制用户口令长度( )字符,应为大写字母、小写字母、数字、特殊字符中( )的组合。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e616.html
点击查看题目
106.在PPP协商流程中,LCP协商是在哪个阶段进行的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60c.html
点击查看题目
265.密码学的目的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e619.html
点击查看题目
174.sniffer是一款什么产品( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e607.html
点击查看题目
58.SNMP依赖于( )工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e601.html
点击查看题目
635.区块链技术是利用( )来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学保证保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e601.html
点击查看题目
308.信息系统在设计阶段,应明确系统的安全防护需求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e618.html
点击查看题目
610.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括( )的终端服务器的信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60b.html
点击查看题目
47.( )操作易损坏硬盘,故不应经常使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

537.以下关于Smurf攻击的描述,哪句话是错误的( )。

A、 它依靠大量有安全漏洞的网络作为放大器

B、 攻击者最终的目标是在目标计算机上获得一个帐号

C、 它是一种拒绝服务形式的攻击

D、 它使用ICMP的包进行攻击

答案:B

电力网络安全员(高级工)
相关题目
317.下列对系统日志信息的操作中哪一项是最不应当发生的( )。

A.  对日志内容进行编辑

B.  只抽取部分条目进行保存和查看

C.  用新的日志覆盖旧的日志

D.  使用专用工具对日志进行分析

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e603.html
点击查看答案
621.移动应用应限制用户口令长度( )字符,应为大写字母、小写字母、数字、特殊字符中( )的组合。

A.  不小于8位,三种或三种以上

B.  不小于8位,字母为首三种或三种以上

C.  不小于6位,三种或三种以上

D.  不小于8位,字母为首三种或三种以上

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e616.html
点击查看答案
106.在PPP协商流程中,LCP协商是在哪个阶段进行的( )。

A.  Authenticate

B.  Establish

C.  Network

D.  Terminate

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60c.html
点击查看答案
265.密码学的目的是( )。

A.  研究数据加密

B.  研究数据解密

C.  研究数据保密

D.  研究信息安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e619.html
点击查看答案
174.sniffer是一款什么产品( )。

A.  入侵检测系统(IDS)

B.  入侵防御系统(IPS)

C.  软件版的防火墙

D.  网络协议分析

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e607.html
点击查看答案
58.SNMP依赖于( )工作。

A.  ARP

B.  IP

C.  TCP

D.  UDP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e601.html
点击查看答案
635.区块链技术是利用( )来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学保证保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。

A.  分布式节点共识算法

B.  块链式数据结构

C.  自动化脚本代码

D.  密码学保证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e601.html
点击查看答案
308.信息系统在设计阶段,应明确系统的安全防护需求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e618.html
点击查看答案
610.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括( )的终端服务器的信息。

A.  会话

B.  用户

C.  服务

D.  进程

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60b.html
点击查看答案
47.( )操作易损坏硬盘,故不应经常使用。

A.  高级格式化

B.  硬盘分区

C.  低级格式化

D.  向硬盘拷

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61a.html
点击查看答案
试题通小程序
试题通app下载