APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
573.Linux主机中关于以下说法不正确的是( )。

A、 PASSMAXDAYS 90是指登陆密码有效期为90天

B、 PASSWARNAGE 7是指登陆密码过期7天前提示修改

C、 FALLDELAY 10是指错误登陆限制为10次

D、 SYSLOGSGENAB yes当限定超级用于组管理日志时使用

答案:C

电力网络安全员(高级工)
448.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机( )的安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61d.html
点击查看题目
20.信息系统远程检修应使用运维专机,并使用加密或专用的传输协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e609.html
点击查看题目
208.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证加密等安全机制;接入信息内网时,应使用公司认可的( )等安全措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e617.html
点击查看题目
676.在数字签名要求中发生争议时,可由( )进行验证。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e606.html
点击查看题目
82.计算机网络安全的特征( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e601.html
点击查看题目
265.密码保管不善属于操作失误的安全隐患。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e613.html
点击查看题目
83.一般情况下不易成为反弹式DDOS攻击的受害者的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61a.html
点击查看题目
163.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e621.html
点击查看题目
309.下面对“零日(0-day)漏洞”的理解中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e620.html
点击查看题目
30.特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e609.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

573.Linux主机中关于以下说法不正确的是( )。

A、 PASSMAXDAYS 90是指登陆密码有效期为90天

B、 PASSWARNAGE 7是指登陆密码过期7天前提示修改

C、 FALLDELAY 10是指错误登陆限制为10次

D、 SYSLOGSGENAB yes当限定超级用于组管理日志时使用

答案:C

电力网络安全员(高级工)
相关题目
448.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机( )的安全。

A.  信息系统

B.  操作系统

C.  网络系统

D.  保密系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61d.html
点击查看答案
20.信息系统远程检修应使用运维专机,并使用加密或专用的传输协议。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e609.html
点击查看答案
208.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证加密等安全机制;接入信息内网时,应使用公司认可的( )等安全措施。

A.  接入认证

B.  隔离

C.  过滤

D.  加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e617.html
点击查看答案
676.在数字签名要求中发生争议时,可由( )进行验证。

A.  签名方

B.  接收方

C.  第三方

D.  官方

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e606.html
点击查看答案
82.计算机网络安全的特征( )。

A.  保密性

B.  可控性

C.  可用性

D.  完整性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e601.html
点击查看答案
265.密码保管不善属于操作失误的安全隐患。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e613.html
点击查看答案
83.一般情况下不易成为反弹式DDOS攻击的受害者的是( )。

A.  DNS服务器

B.  个人PC终端

C.  公网上Web服务器

D.  内网Web服务器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61a.html
点击查看答案
163.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( )。

A.  攻击者通过Windows自带命令收集有利信息

B.  通过查找最新的漏洞库去反查具有漏洞的主机

C.  通过发送加壳木马软件或者键盘记录工具

D.  通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e621.html
点击查看答案
309.下面对“零日(0-day)漏洞”的理解中,正确的是( )。

A.  指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B.  指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C.  指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标

D.  指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e620.html
点击查看答案
30.特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。

A.  传染性

B.  复制性

C.  破坏性

D.  隐蔽性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e609.html
点击查看答案
试题通小程序
试题通app下载