APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
624.移动安全的目标( )。

A、 保护用户数据

B、 应用之间的隔离

C、 保护敏感信息的通信

D、 以上全是

答案:D

电力网络安全员(高级工)
385.下列哪个攻击不在网络层( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e602.html
点击查看题目
321.网络防火墙的主要功能( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e607.html
点击查看题目
391.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,防静电、防火、防水和防潮都属于物理安全范围。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61d.html
点击查看题目
98.无线AP是无线局域网的接入点,它的作用类似于有线网络中的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e604.html
点击查看题目
316.渗透性测试属于( )所采用的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看题目
363.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e601.html
点击查看题目
622.下列关于移动应用安全加固测试方法描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看题目
104.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60a.html
点击查看题目
157.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61b.html
点击查看题目
128.计算机场地安全测试包括:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e622.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

624.移动安全的目标( )。

A、 保护用户数据

B、 应用之间的隔离

C、 保护敏感信息的通信

D、 以上全是

答案:D

电力网络安全员(高级工)
相关题目
385.下列哪个攻击不在网络层( )。

A.  IP欺诈

B.  Teardrop

C.  Smurf

D.   SQL注入

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e602.html
点击查看答案
321.网络防火墙的主要功能( )。

A.  VPN功能

B.  网络区域间的访问控制

C.  应用程序监控

D.  应用层代理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e607.html
点击查看答案
391.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,防静电、防火、防水和防潮都属于物理安全范围。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61d.html
点击查看答案
98.无线AP是无线局域网的接入点,它的作用类似于有线网络中的( )。

A.  交换机

B.  网桥

C.  路由器

D.  集线器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e604.html
点击查看答案
316.渗透性测试属于( )所采用的方法。

A.  资产识别

B.  脆弱性识别

C.  威胁识别

D.  安全措施识别

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看答案
363.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e601.html
点击查看答案
622.下列关于移动应用安全加固测试方法描述正确的是( )。

A.  采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效

B.  采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读

C.  采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名

D.  采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看答案
104.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码( )。

A.  255.255.255.248,255.255.255.248,255.255.255.248

B.  255.255.255.248,255.255.255.252,255.255.255.248

C.  255.255.255.252,255.255.255.252,255.255.255.248

D.  255.255.255.252,255.255.255.252,255.255.255.252

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60a.html
点击查看答案
157.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。

A.  邮件病毒

B.  邮件炸弹

C.  特洛伊木马

D.  逻辑炸弹

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61b.html
点击查看答案
128.计算机场地安全测试包括:( )。

A.  全部

B.  接地电阻,电压、频率

C.  波形失真率,腐蚀性气体的分析方法

D.  温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e622.html
点击查看答案
试题通小程序
试题通app下载