APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
674.网络数据,是指通过网络收集、( )、传输、处理和产生的各种电子数据。

A、 存储

B、 应用

C、 收集

D、 分析

答案:A

电力网络安全员(高级工)
439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e614.html
点击查看题目
230.以下哪种无线加密标准的安全性最弱( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61b.html
点击查看题目
131.防火墙也可以阻止来自内部的威胁和攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e604.html
点击查看题目
145.对于内网移动作业终端的接入,以下说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61d.html
点击查看题目
72.下列关于防火墙主要功能说法正确的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61a.html
点击查看题目
555.以下哪些不是CSRF漏洞的防御方案( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61b.html
点击查看题目
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看题目
314.黑客在发动一次网络攻击行为,一般经历的流程是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e600.html
点击查看题目
12.关系数据模型通常由三部分组成,它们是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60b.html
点击查看题目
700.( )能有效防止重放攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

674.网络数据,是指通过网络收集、( )、传输、处理和产生的各种电子数据。

A、 存储

B、 应用

C、 收集

D、 分析

答案:A

电力网络安全员(高级工)
相关题目
439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。

A.  客体

B.  客观方面

C.  等级保护对象

D.  系统服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e614.html
点击查看答案
230.以下哪种无线加密标准的安全性最弱( )。

A.  WEP

B.  WPA

C.  WPA2

D.  WAPI

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61b.html
点击查看答案
131.防火墙也可以阻止来自内部的威胁和攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e604.html
点击查看答案
145.对于内网移动作业终端的接入,以下说法正确的是( )。

A.  可以使用集团公司自建无线专网

B.  可以使用统一租用的虚拟专用无线公网

C.  仅能使用集团公司自建无线专网

D.  禁止使用统一租用的虚拟专用无线公网

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61d.html
点击查看答案
72.下列关于防火墙主要功能说法正确的有( )。

A.  能够完全防止用户传送已感染病毒的软件或文件

B.  能够对进出网络的数据包进行检测与筛选

C.  能够防范数据驱动型的攻击

D.  过滤掉不安全的服务和非法用户

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61a.html
点击查看答案
555.以下哪些不是CSRF漏洞的防御方案( )。

A.  检测HTTPreferer

B.  使用随机token

C.  使用验证码

D.  html编码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61b.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。

A.   .UIWIX

B.   .DLL

C.   .EXE

D.   .DCODE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
314.黑客在发动一次网络攻击行为,一般经历的流程是( )。

A.  远程主机漏洞扫描、获取访问权限、本地权限提升、种植后门程序

B.  远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升

C.  获取访问权限、远程主机漏洞扫描、本地权限提升、种植后门程序

D.  获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提升

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e600.html
点击查看答案
12.关系数据模型通常由三部分组成,它们是( )。

A.  数据结构,关系操作,完整性约束

B.  数据结构,数据通信,关系操作

C.  数据结构,数据通信,完整性约束

D.  数据通信,关系操作,完整性约束

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60b.html
点击查看答案
700.( )能有效防止重放攻击。

A.  签名机制

B.  时间戳机制

C.  加密机制

D.  压缩机制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61e.html
点击查看答案
试题通小程序
试题通app下载