APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
588.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是( )。

A、 热插拔

B、 集群

C、 虚拟机

D、 RAID

答案:A

电力网络安全员(高级工)
259.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e613.html
点击查看题目
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看题目
224.( )协议不是用来加密数据的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e615.html
点击查看题目
221.在数据库的三级模式结构中,内模式有几种( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e612.html
点击查看题目
60.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60e.html
点击查看题目
621.移动应用应限制用户口令长度( )字符,应为大写字母、小写字母、数字、特殊字符中( )的组合。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e616.html
点击查看题目
283.浏览器通过( )查询用户输入信息所指的WEB服务器的IP地址。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e606.html
点击查看题目
158.关于缓冲区溢出攻击,正确的描述是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e607.html
点击查看题目
293.当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列源端口号和目的端口号正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e610.html
点击查看题目
366.关于ARP欺骗原理和防范措施,下面理解错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e611.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

588.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是( )。

A、 热插拔

B、 集群

C、 虚拟机

D、 RAID

答案:A

电力网络安全员(高级工)
相关题目
259.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用( )。

A.  专用的安全通信协议

B.  专用的硬件通信通道

C.  应用层的数据交换

D.  支持数据包路由

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e613.html
点击查看答案
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看答案
224.( )协议不是用来加密数据的。

A.  TLS

B.  Rlogin

C.  SSL

D.  IPSEC

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e615.html
点击查看答案
221.在数据库的三级模式结构中,内模式有几种( )。

A.  1个

B.  2个

C.  3个

D.  任意多个

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e612.html
点击查看答案
60.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。

A.   严禁外部合作单位和供应商在对互联网提供服务的网络和信息系统中存储运行相关业务系统数据和公司敏感信息

B.   严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据

C.   严禁外部技术支持单位与互联网相连的服务器上架设公司在运应用系统

D.   严禁外部技术支持单位与互联网相连的服务器和终端上存储公司敏感数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60e.html
点击查看答案
621.移动应用应限制用户口令长度( )字符,应为大写字母、小写字母、数字、特殊字符中( )的组合。

A.  不小于8位,三种或三种以上

B.  不小于8位,字母为首三种或三种以上

C.  不小于6位,三种或三种以上

D.  不小于8位,字母为首三种或三种以上

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e616.html
点击查看答案
283.浏览器通过( )查询用户输入信息所指的WEB服务器的IP地址。

A.  NAT

B.  EMS

C.  NDS

D.  DNS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e606.html
点击查看答案
158.关于缓冲区溢出攻击,正确的描述是( )。

A.  缓冲区溢出攻击手段一般分为本地攻击和远程攻击

B.  缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的

C.  缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现

D.  缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e607.html
点击查看答案
293.当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列源端口号和目的端口号正确的是( )。

A.  1028,80

B.  1024,21

C. 808088

D.  20,21

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e610.html
点击查看答案
366.关于ARP欺骗原理和防范措施,下面理解错误的是( )。

A.  ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的

B.  单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

C.  解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,需要人工更新缓存

D.  彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e611.html
点击查看答案
试题通小程序
试题通app下载