APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些

A、  可以缩小广播范围,控制广播风暴的发生

B、  可以基于端口、MAC地址、路由等方式进行划分

C、  可以控制用户访问权限和逻辑网段大小,提高网络安全性

D、  可以使网络管理更简单和直观

答案:ABCD

电力网络安全员(高级工)
558.文件名为webshell.php.phpp1.php02的文件可能会被那个服务器当做php文件进行解析( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61e.html
点击查看题目
315.下面不属于恶意软件的是 ( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e601.html
点击查看题目
160.审计管理指( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61e.html
点击查看题目
179.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61c.html
点击查看题目
74.HTTP协议工作于TCP/IP协议栈的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e611.html
点击查看题目
42.SQL注入攻击不会威胁到操作系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61f.html
点击查看题目
545.以下哪项是SYN变种攻击经常用到的工具( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e611.html
点击查看题目
594.SSL是( )层加密协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61f.html
点击查看题目
156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61a.html
点击查看题目
482.在信息系统上工作,保证安全的组织措施有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些

A、  可以缩小广播范围,控制广播风暴的发生

B、  可以基于端口、MAC地址、路由等方式进行划分

C、  可以控制用户访问权限和逻辑网段大小,提高网络安全性

D、  可以使网络管理更简单和直观

答案:ABCD

电力网络安全员(高级工)
相关题目
558.文件名为webshell.php.phpp1.php02的文件可能会被那个服务器当做php文件进行解析( )。

A.  Apache

B.  IIS

C.  nginx

D.  squid

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61e.html
点击查看答案
315.下面不属于恶意软件的是 ( )。

A.  病毒

B.  蠕虫

C.  木马

D.  扫描软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e601.html
点击查看答案
160.审计管理指( )。

A.  保证数据接收方收到的信息与发送方发送的信息完全一致

B.  防止因数据被截获而造成的泄密

C.  对用户和程序使用资源的情况进行记录和审查

D.  保证信息使用者都可有得到相应授权的全部服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61e.html
点击查看答案
179.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全( )。

A.  对同一AP下的用户进行隔离

B.  对同一AC下的用户进行隔离

C.  采用帐号/密码认证

D.  采用ssl封装认证数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61c.html
点击查看答案
74.HTTP协议工作于TCP/IP协议栈的( )。

A.  传输层

B.  应用层

C.  数据链路层

D.  网络层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e611.html
点击查看答案
42.SQL注入攻击不会威胁到操作系统的安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61f.html
点击查看答案
545.以下哪项是SYN变种攻击经常用到的工具( )。

A.  sessionIE

B.  TFN

C.  Synkill

D.  Webscan

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e611.html
点击查看答案
594.SSL是( )层加密协议。

A.  网络层

B.  通讯层

C.  传输层

D.  物理层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61f.html
点击查看答案
156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。

A.  网络带宽

B.  Web服务器资源

C.  用户访问时间

D.  系统磁盘空间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61a.html
点击查看答案
482.在信息系统上工作,保证安全的组织措施有( )。

A.  操作票制度

B.  工作票制度

C.  调度值班制度

D.  工作票变更制度

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61a.html
点击查看答案
试题通小程序
试题通app下载