APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
695.现存的计算机平台中,哪些系统目前还没有发现被病毒感染( )。

A、 Windows

B、 Unix/Linux

C、 Dos

D、 Symbian

E、 以上都不是

答案:E

电力网络安全员(高级工)
288.如果站点服务器支持安全套接层( ),那么连接到安全站点上的所有URL开头是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60b.html
点击查看题目
366.关于ARP欺骗原理和防范措施,下面理解错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e611.html
点击查看题目
265.密码学的目的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e619.html
点击查看题目
195.定期查看服务器中的( ),分析一切可疑事件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61c.html
点击查看题目
661.下面关于第三方认证的服务说法中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61b.html
点击查看题目
695.现存的计算机平台中,哪些系统目前还没有发现被病毒感染( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e619.html
点击查看题目
53.以太网交换机中的端口/MAC地址映射表( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e620.html
点击查看题目
115.第一个真正意义的宏病毒起源于( )应用程序。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e615.html
点击查看题目
32.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e613.html
点击查看题目
111.开展网络安全认证、检测、风险评估等活动,向社会发布( )等网络安全信息,应当遵守国家有关规定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

695.现存的计算机平台中,哪些系统目前还没有发现被病毒感染( )。

A、 Windows

B、 Unix/Linux

C、 Dos

D、 Symbian

E、 以上都不是

答案:E

电力网络安全员(高级工)
相关题目
288.如果站点服务器支持安全套接层( ),那么连接到安全站点上的所有URL开头是( )。

A.  HTTP

B.  HTTPS

C.  SHTTP

D.  SSL

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60b.html
点击查看答案
366.关于ARP欺骗原理和防范措施,下面理解错误的是( )。

A.  ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的

B.  单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

C.  解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,需要人工更新缓存

D.  彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e611.html
点击查看答案
265.密码学的目的是( )。

A.  研究数据加密

B.  研究数据解密

C.  研究数据保密

D.  研究信息安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e619.html
点击查看答案
195.定期查看服务器中的( ),分析一切可疑事件。

A.  用户

B.  日志文件

C.  进程

D.  文件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61c.html
点击查看答案
661.下面关于第三方认证的服务说法中,正确的是( )。

A.  Kerberos 认证服务中保存数字证书的服务器叫 CA

B.  Kerberos 和 PKI 是第三方认证服务的两种体制

C.  Kerberos 认证服务中用户首先向 CA 申请初始票据

D.  Kerberos 的中文全称是“公钥基础设施”

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61b.html
点击查看答案
695.现存的计算机平台中,哪些系统目前还没有发现被病毒感染( )。

A.  Windows

B.  Unix/Linux

C.  Dos

D.  Symbian

E.  以上都不是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e619.html
点击查看答案
53.以太网交换机中的端口/MAC地址映射表( )。

A.  是交换机在数据转发过程中通过学习动态建立的

B.  是由交换机的生产厂商建立的

C.  是由网络用户利用特殊的命令建立的。

D.  是由网络管理员建立的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e620.html
点击查看答案
115.第一个真正意义的宏病毒起源于( )应用程序。

A.  Excel

B.  Lotus.1-2-3

C.  PowerPoint

D.  Word

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e615.html
点击查看答案
32.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴( )。

A.   通过破解SAM库获取密码

B.   通过获取管理员信任获取密码

C.   使用暴力密码破解工具猜测密码

D.   通过办公室电话、姓名、生日来猜测密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e613.html
点击查看答案
111.开展网络安全认证、检测、风险评估等活动,向社会发布( )等网络安全信息,应当遵守国家有关规定。

A.  系统漏洞

B.  计算机病毒

C.  网络攻击

D.  网络侵入

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61e.html
点击查看答案
试题通小程序
试题通app下载