APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
600.用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称为( )。

A、 物理地址

B、 IP地址

C、 邮箱地址

D、 统一资源定位

答案:D

电力网络安全员(高级工)
705.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e623.html
点击查看题目
18.设备、业务系统接入公司网络应经信息通信调度部门批准,并严格遵守公司网络准入要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e607.html
点击查看题目
79.以下关于对称加密的说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e621.html
点击查看题目
622.下列关于移动应用安全加固测试方法描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看题目
472.试验和推广信息( ),应制定相应的安全措施,经本单位批准后执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e610.html
点击查看题目
395.2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为hellosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:
http://weibo.com/pub/star/g/xyyyd/”>?type=update由此发现大量的微博用户受到( )安全漏洞攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60c.html
点击查看题目
403.公司信息网络的计算机开机密码更换周期为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e614.html
点击查看题目
240.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e614.html
点击查看题目
671.以下不属于内部网关协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e601.html
点击查看题目
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

600.用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称为( )。

A、 物理地址

B、 IP地址

C、 邮箱地址

D、 统一资源定位

答案:D

电力网络安全员(高级工)
相关题目
705.互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是( )。

A.  端口可以泄露网络信息

B.  端口不能复用

C.  端口是标识服务的地址

D.  端口是网络套接字的重要组成部分

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e623.html
点击查看答案
18.设备、业务系统接入公司网络应经信息通信调度部门批准,并严格遵守公司网络准入要求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e607.html
点击查看答案
79.以下关于对称加密的说法正确的是( )。

A.  在对称加密中,只有一个密钥用来加密和解密信息

B.  在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥

C.  对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份

D.  对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e621.html
点击查看答案
622.下列关于移动应用安全加固测试方法描述正确的是( )。

A.  采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效

B.  采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读

C.  采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名

D.  采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看答案
472.试验和推广信息( ),应制定相应的安全措施,经本单位批准后执行。

A.  新技术

B.  新工艺

C.  新设备

D.  新方案

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e610.html
点击查看答案
395.2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为hellosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:
http://weibo.com/pub/star/g/xyyyd/”>?type=update由此发现大量的微博用户受到( )安全漏洞攻击。

A.  SQL注入

B.  跨站脚本

C.  缓存区溢出

D.  跨站请求伪造

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60c.html
点击查看答案
403.公司信息网络的计算机开机密码更换周期为( )。

A.  1个月

B.  2个月

C.  3个月

D.  半年

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e614.html
点击查看答案
240.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤( )。

A.   配置数据库信息

B.   配置应用信息

C.   重新启动设备

D.   配置策略关联

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e614.html
点击查看答案
671.以下不属于内部网关协议的是( )。

A.  ISIS

B.  RIP

C.  OSPF

D.  BGP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e601.html
点击查看答案
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。

A.  DDOS

B.  后门攻击

C.  溢出攻击

D.  钓鱼攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看答案
试题通小程序
试题通app下载