APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
692.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的( )。

A、 网络型安全漏洞评估产品

B、 主机型安全漏洞评估产品

C、 数据库安全漏洞评估产品

D、 以上皆是

答案:A

电力网络安全员(高级工)
376.在web的攻击中,对客户端进行溢出攻击的常用手段就是网页挂马。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60e.html
点击查看题目
306.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e616.html
点击查看题目
289.在网页上点击一个链接是使用哪种方式提交的请求( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60c.html
点击查看题目
593.网络地址转换NAT的三种类型是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61e.html
点击查看题目
560.下列关于各类恶意代码说法错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e620.html
点击查看题目
153.虚拟机硬化是指( )的过程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e617.html
点击查看题目
269.查信息安全应急体系的建设情况,应从哪几方面着手( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60e.html
点击查看题目
181.网络后门的功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60e.html
点击查看题目
102.下面哪一类服务使用了滑动窗口技术( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e608.html
点击查看题目
249.IPS和IDS都是主动防御系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e603.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

692.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的( )。

A、 网络型安全漏洞评估产品

B、 主机型安全漏洞评估产品

C、 数据库安全漏洞评估产品

D、 以上皆是

答案:A

电力网络安全员(高级工)
相关题目
376.在web的攻击中,对客户端进行溢出攻击的常用手段就是网页挂马。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60e.html
点击查看答案
306.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e616.html
点击查看答案
289.在网页上点击一个链接是使用哪种方式提交的请求( )。

A.  GET

B.  POST

C.  HEAD

D.  TRACE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60c.html
点击查看答案
593.网络地址转换NAT的三种类型是( )。

A.  静态NAT、动态NAT和混合NAT

B.  静态NAT、网络地址端口转换NAPT和混合NAT

C.  静态NAT、动态NAT和网络地址端口转换NAPT

D.  动态NAT、网络地址端口转换NAPT和混合NAT

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61e.html
点击查看答案
560.下列关于各类恶意代码说法错误的是( )。

A.  蠕虫的特点是其可以利用网络进行自行传播和复制

B.  木马可以对远程主机实施控制

C.  Rootkit即是可以取得Root权限的一类恶意工具的统称

D.  通常类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e620.html
点击查看答案
153.虚拟机硬化是指( )的过程。

A.  将不同用户使用的虚拟机相互隔离以提高安全性

B.  更改虚拟机的默认配置以实现更强的安全性

C.  修复虚拟机模板的漏洞

D.  防止虚拟机盗窃、逃逸

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e617.html
点击查看答案
269.查信息安全应急体系的建设情况,应从哪几方面着手( )。

A.  检查信息系统非正常停运及信息关键设备故障应急处理预案

B.  检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施

C.  检查运行维护人员对应急预案的掌握情况

D.  检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60e.html
点击查看答案
181.网络后门的功能是( )。

A.  保持对目标主机长久控制

B.  防止管理员密码丢失

C.  为定期维护主机

D.  为防止主机被非法入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60e.html
点击查看答案
102.下面哪一类服务使用了滑动窗口技术( )。

A.  可靠数据传输

B.  流量控制

C.  面向连接的虚电路

D.  高效的全双工传输

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e608.html
点击查看答案
249.IPS和IDS都是主动防御系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e603.html
点击查看答案
试题通小程序
试题通app下载