APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
37.利用交换机可进行以下攻击( )。

A、  VLAN跳跃攻击

B、  生成树攻击

C、  ARP攻击

D、  MAC表洪水攻击

答案:ABCD

电力网络安全员(高级工)
338.在使用网络和计算机时,我们最常用的认证方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e618.html
点击查看题目
369.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e614.html
点击查看题目
148.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e615.html
点击查看题目
182.一个安全的网络系统具有的特点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61f.html
点击查看题目
195.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61d.html
点击查看题目
386.数据库安全风险包括:拖库、刷库、撞库。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e618.html
点击查看题目
276.操作系统中( )文件系统支持加密功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e624.html
点击查看题目
200.符合双因素鉴别原则的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60f.html
点击查看题目
447.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61c.html
点击查看题目
24.文件型病毒的传播途径不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e603.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

37.利用交换机可进行以下攻击( )。

A、  VLAN跳跃攻击

B、  生成树攻击

C、  ARP攻击

D、  MAC表洪水攻击

答案:ABCD

电力网络安全员(高级工)
相关题目
338.在使用网络和计算机时,我们最常用的认证方式是( )。

A.  用户名/口令认证

B.  指纹认证

C.  CA认证

D.  动态口令认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e618.html
点击查看答案
369.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是( )。

A.  模拟正常用户输入行为,生成大量数据包作为测试用例

B.  数据处理点,数据通道的入口点和可信边界点往往不是测试对象

C.  监测和记录输入数据后程序正常运行的情况

D.  深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e614.html
点击查看答案
148.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e615.html
点击查看答案
182.一个安全的网络系统具有的特点是( )。

A.  保持各种数据的机密

B.  保持所有信息、数据及系统中各种程序的完整性和准确性

C.  保证合法访问者的访问和接受正常的服务

D.  保证网络在任何时刻都有很高的传输速度

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61f.html
点击查看答案
195.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61d.html
点击查看答案
386.数据库安全风险包括:拖库、刷库、撞库。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e618.html
点击查看答案
276.操作系统中( )文件系统支持加密功能。

A.  NTFS

B.  FAT32

C.  FAT

D.  EFS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e624.html
点击查看答案
200.符合双因素鉴别原则的是( )。

A.  智能卡及生物检测设备

B.  令牌(Tokens)及生物检测设备

C.  口令和短信验证码

D.  用户名和口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60f.html
点击查看答案
447.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于( )。

A.  三年

B.  一年

C.  6个月

D.  3个月

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61c.html
点击查看答案
24.文件型病毒的传播途径不包括( )。

A.  文件交换

B.  系统引导

C.  网络

D.  邮件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e603.html
点击查看答案
试题通小程序
试题通app下载