APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
708.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。

A、 嗅探器Sniffer工作的前提是网络必须是共享以太网

B、 加密技术可以有效抵御各类系统攻击

C、 APT的全称是高级持续性威胁

D、 同步包风暴(SYN Flooding)的攻击来源无法定位

答案:B

电力网络安全员(高级工)
594.SSL是( )层加密协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61f.html
点击查看题目
361.某些可能的输入会导致服务器堆栈溢出,直接致使web服务不可用,但不会造成服务器崩溃。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e627.html
点击查看题目
3.在vi编辑器里面,需要存盘并退出,执行什么命令( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e602.html
点击查看题目
236.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61e.html
点击查看题目
244.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止( )措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e604.html
点击查看题目
496.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关( )已完成后,方可办理工作许可手续。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e604.html
点击查看题目
42.计算机网络安全是指( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e615.html
点击查看题目
86.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61d.html
点击查看题目
103.下面哪一个不是TCP报文格式中的域( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e609.html
点击查看题目
65.计算机安全的三大目标是完整性、机密性、可行性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e610.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

708.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。

A、 嗅探器Sniffer工作的前提是网络必须是共享以太网

B、 加密技术可以有效抵御各类系统攻击

C、 APT的全称是高级持续性威胁

D、 同步包风暴(SYN Flooding)的攻击来源无法定位

答案:B

电力网络安全员(高级工)
相关题目
594.SSL是( )层加密协议。

A.  网络层

B.  通讯层

C.  传输层

D.  物理层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61f.html
点击查看答案
361.某些可能的输入会导致服务器堆栈溢出,直接致使web服务不可用,但不会造成服务器崩溃。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e627.html
点击查看答案
3.在vi编辑器里面,需要存盘并退出,执行什么命令( )。

A.  .e!

B.  .quit

C.  .we!

D.  .x

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e602.html
点击查看答案
236.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61e.html
点击查看答案
244.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止( )措施。

A.  防潮

B.  防静电

C.  介质被磁化

D.  防尘

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e604.html
点击查看答案
496.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关( )已完成后,方可办理工作许可手续。

A.  安全措施

B.  管理措施

C.  组织措施

D.  技术措施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e604.html
点击查看答案
42.计算机网络安全是指( )。

A.  网络中使用者的安全

B.  网络中信息的安全

C.  网络中设备设置环境的安全

D.  网络中财产的安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e615.html
点击查看答案
86.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。

A.  入侵检测技术

B.  加密技术

C.  备份技术

D.  防火墙技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61d.html
点击查看答案
103.下面哪一个不是TCP报文格式中的域( )。

A.  子网掩码

B.  序列号

C.  数据

D.  目的端口

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e609.html
点击查看答案
65.计算机安全的三大目标是完整性、机密性、可行性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e610.html
点击查看答案
试题通小程序
试题通app下载