APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
542.以下哪个不是UDP Flood攻击的方式( )。

A、 发送大量的UDP小包冲击应用服务器

B、 利用Echo等服务形成UDP数据流导致网络拥塞

C、 利用UDP服务形成UDP数据流导致网络拥塞

D、 发送错误的UDP数据报文导致系统崩溃

答案:D

电力网络安全员(高级工)
274.物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61c.html
点击查看题目
65.计算机安全的三大目标是完整性、机密性、可行性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e610.html
点击查看题目
86.下面哪些是ACL可以做到的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e605.html
点击查看题目
337.许多黑客都利用系统和软件中的漏洞进行攻击,对此以下最有效的解决方案是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e617.html
点击查看题目
285.自主访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e601.html
点击查看题目
85.在防火墙上不能截获( )密码/口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61c.html
点击查看题目
117.预防静电的措施有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e601.html
点击查看题目
93.防火墙的5元组包括:源IP、目的IP、源端口、目的端口、协议号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e606.html
点击查看题目
264.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e612.html
点击查看题目
79.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

542.以下哪个不是UDP Flood攻击的方式( )。

A、 发送大量的UDP小包冲击应用服务器

B、 利用Echo等服务形成UDP数据流导致网络拥塞

C、 利用UDP服务形成UDP数据流导致网络拥塞

D、 发送错误的UDP数据报文导致系统崩溃

答案:D

电力网络安全员(高级工)
相关题目
274.物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61c.html
点击查看答案
65.计算机安全的三大目标是完整性、机密性、可行性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e610.html
点击查看答案
86.下面哪些是ACL可以做到的( )。

A.  不让任何主机使用Telnet登录

B.  仅允许某个用户从外部登录,其他用户不能这样做。

C.  允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1

D.  拒绝一切数据包通过

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e605.html
点击查看答案
337.许多黑客都利用系统和软件中的漏洞进行攻击,对此以下最有效的解决方案是( )。

A.  安装防火墙

B.  安装入侵检测系统

C.  给系统和软件更新安装最新的补丁

D.  安装防病毒软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e617.html
点击查看答案
285.自主访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e601.html
点击查看答案
85.在防火墙上不能截获( )密码/口令。

A.  ftp

B.  html网页表单

C.  ssh

D.  telnet

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61c.html
点击查看答案
117.预防静电的措施有( )。

A.  接地

B.  不使用或安装产生静电的设备

C.  不在产生静电场所穿脱工作服

D.  作业人员穿防静电鞋

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e601.html
点击查看答案
93.防火墙的5元组包括:源IP、目的IP、源端口、目的端口、协议号。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e606.html
点击查看答案
264.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e612.html
点击查看答案
79.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61e.html
点击查看答案
试题通小程序
试题通app下载