APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
9.网络面临的典型威胁包括( )。

A、 未经授权的访问

B、 信息在传送过程中被截获、篡改

C、 黑客攻击

D、 滥用和误用

答案:ABCD

电力网络安全员(高级工)
339.关于暴力破解密码,以下表述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e619.html
点击查看题目
66.在HA模式下,总有一台服务器被闲置。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e611.html
点击查看题目
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看题目
587.在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署下面哪个设备( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e618.html
点击查看题目
379.关于命令执行漏洞产生的原因,以下说法不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61e.html
点击查看题目
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看题目
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看题目
293.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e609.html
点击查看题目
298.在安全模式下木马程序不能启动。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60e.html
点击查看题目
138.操作系统的脆弱性表现在( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e616.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

9.网络面临的典型威胁包括( )。

A、 未经授权的访问

B、 信息在传送过程中被截获、篡改

C、 黑客攻击

D、 滥用和误用

答案:ABCD

电力网络安全员(高级工)
相关题目
339.关于暴力破解密码,以下表述正确的是( )。

A.  就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B.  指通过木马等侵入用户系统,然后盗取用户密码

C.  指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D.  通过暴力威胁,让用户主动透露密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e619.html
点击查看答案
66.在HA模式下,总有一台服务器被闲置。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e611.html
点击查看答案
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。

A.  访问控制列表(ACL)

B. 能力表(CL)

C.  HLP模型

D.  Bibn模型

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看答案
587.在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署下面哪个设备( )。

A.  负载均衡设备

B.  网页防篡改系统

C.  网络防病毒系统

D.  网络审计系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e618.html
点击查看答案
379.关于命令执行漏洞产生的原因,以下说法不正确的是( )。

A.  执行命令的代码存在拼接

B.  危险函数控制出问题

C.  未对客户端数据进行严格过滤

D.  攻击者可通过命令执行漏洞执行任意代码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61e.html
点击查看答案
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。

A.  APT攻击

B.  中间人攻击

C.  DDoS攻击

D.  MAC攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看答案
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看答案
293.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e609.html
点击查看答案
298.在安全模式下木马程序不能启动。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60e.html
点击查看答案
138.操作系统的脆弱性表现在( )。

A.  操作系统体系结构自身

B.  操作系统可以创建进程

C.  操作系统的程序是可以动态连接的

D.  操作系统支持在网络上传输文件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e616.html
点击查看答案
试题通小程序
试题通app下载