APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
569.Linux系统用户信息通常存放在哪两个文件中( )。

A、 /etc/password、/etc/shadow

B、 /etc/passwd、/etc/ssh/sshdconfig

C、 /etc/passwd、/etc/shadow

D、 /etc/passwd、/etc/aliases

答案:C

电力网络安全员(高级工)
158.对企业网络最大的威胁是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61c.html
点击查看题目
58.可利用PAM设置密码复杂度,设置账号至少包括一个大写字母、一个小写字母、一个数字、一个符号,可设置设置密码最小长度的值为12。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e609.html
点击查看题目
378.用户登录某个网银系统后,成功注销登录后,还一定能受到跨站请求伪造攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e610.html
点击查看题目
24.卸载或禁用计算机防病毒、桌面管理等安全防护软 件,拆卸、更换终端设备软件,应经信息运维单位(部门)批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60d.html
点击查看题目
541.以下描述中,最能说明安全扫描的作用的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60d.html
点击查看题目
307.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规范性检测。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e617.html
点击查看题目
301.DDOS攻击破坏了系统的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e618.html
点击查看题目
189.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e616.html
点击查看题目
261.下面中关于交换机安全配置方法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e615.html
点击查看题目
124.PPP验证成功后,将由Authenticate阶段转入什么阶段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

569.Linux系统用户信息通常存放在哪两个文件中( )。

A、 /etc/password、/etc/shadow

B、 /etc/passwd、/etc/ssh/sshdconfig

C、 /etc/passwd、/etc/shadow

D、 /etc/passwd、/etc/aliases

答案:C

电力网络安全员(高级工)
相关题目
158.对企业网络最大的威胁是( )。

A.  黑客攻击

B.  外国政府

C.  竞争对手

D.  内部员工的恶意攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61c.html
点击查看答案
58.可利用PAM设置密码复杂度,设置账号至少包括一个大写字母、一个小写字母、一个数字、一个符号,可设置设置密码最小长度的值为12。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e609.html
点击查看答案
378.用户登录某个网银系统后,成功注销登录后,还一定能受到跨站请求伪造攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e610.html
点击查看答案
24.卸载或禁用计算机防病毒、桌面管理等安全防护软 件,拆卸、更换终端设备软件,应经信息运维单位(部门)批准。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60d.html
点击查看答案
541.以下描述中,最能说明安全扫描的作用的是( )。

A.  弥补由于认证机制薄弱带来的问题

B.  弥补由于协议本身而产生的问题

C.  弥补防火墙对信息内网安全威胁检测不足的问题

D.  扫描检测所有的数据包攻击,分析所有的数据流

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60d.html
点击查看答案
307.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规范性检测。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e617.html
点击查看答案
301.DDOS攻击破坏了系统的( )。

A.  可用性

B.  保密性

C.  完整性

D.  真实性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e618.html
点击查看答案
189.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )。

A.  收藏夹

B.  书签

C.  cookie

D.  https

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e616.html
点击查看答案
261.下面中关于交换机安全配置方法正确的是( )。

A.  在MAC/CAM攻击方式中,可采用增大CAM表来防止MAC被填满

B.  防止交换机ARP欺骗可以采取打开snooping binding来防止

C.  当交换机打开了SNMP后,只需将SNMP置为读写就能防止SNMP Snarf

D.  当交换机打开了SNMP后,只需将SNMP置为只读就能防止SNMP Snarf攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e615.html
点击查看答案
124.PPP验证成功后,将由Authenticate阶段转入什么阶段( )。

A.  Dead

B.  Establish

C.  Network

D.  Terminate

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61e.html
点击查看答案
试题通小程序
试题通app下载