APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
699.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。

A、 蜜罐系统是一个包含漏洞的诱骗系统

B、 蜜罐技术是一种被动防御技术

C、 蜜罐可以与防火墙协作使用

D、 蜜罐可以查找和发现新型攻击

答案:B

电力网络安全员(高级工)
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看题目
184.查看本机对外部联接所开放的端口状态使用命令 netstat –t。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e612.html
点击查看题目
675.( )是指经过分发、传输、使用过程后,数字水印能够准确的判断数据是否遭受篡改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e605.html
点击查看题目
437.等保2.0《基本要求》是针对一至( )级的信息系统给出基本的安全保护要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e612.html
点击查看题目
157.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61b.html
点击查看题目
672.远程登陆协议Telnet、电子邮件协议SMTP、文件传送协议FTP依赖( )协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e602.html
点击查看题目
129.具有严格限制条件的语句应放在访问列表所有语句的最下面。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e602.html
点击查看题目
311.随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61b.html
点击查看题目
58.SNMP依赖于( )工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e601.html
点击查看题目
135.数据备份系统由( )部分组成。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e613.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

699.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。

A、 蜜罐系统是一个包含漏洞的诱骗系统

B、 蜜罐技术是一种被动防御技术

C、 蜜罐可以与防火墙协作使用

D、 蜜罐可以查找和发现新型攻击

答案:B

电力网络安全员(高级工)
相关题目
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。

A.   观察URL后缀

B.   访问异常URL查看404等截面

C.   通过抓包工具抓包观察

D.   查看目标的开发人员招聘信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看答案
184.查看本机对外部联接所开放的端口状态使用命令 netstat –t。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e612.html
点击查看答案
675.( )是指经过分发、传输、使用过程后,数字水印能够准确的判断数据是否遭受篡改。

A.  安全性

B.  隐蔽性

C.  鲁棒性

D.  敏感性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e605.html
点击查看答案
437.等保2.0《基本要求》是针对一至( )级的信息系统给出基本的安全保护要求。

A.  二

B.  三

C.  四

D.  五

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e612.html
点击查看答案
157.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。

A.  邮件病毒

B.  邮件炸弹

C.  特洛伊木马

D.  逻辑炸弹

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61b.html
点击查看答案
672.远程登陆协议Telnet、电子邮件协议SMTP、文件传送协议FTP依赖( )协议。

A.  TCP

B.  UDP

C.  ICMPI

D.  GMP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e602.html
点击查看答案
129.具有严格限制条件的语句应放在访问列表所有语句的最下面。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e602.html
点击查看答案
311.随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61b.html
点击查看答案
58.SNMP依赖于( )工作。

A.  ARP

B.  IP

C.  TCP

D.  UDP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e601.html
点击查看答案
135.数据备份系统由( )部分组成。

A.  备份服务器

B.  备份网络

C.  备份设备

D.  备份软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e613.html
点击查看答案
试题通小程序
试题通app下载