APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
42.状态检测防火墙与包过滤防火墙相比其优点是( )。

A、  配置简单

B、  更安全

C、  对应用层检测较细致

D、  检测效率大大提高

答案:AD

电力网络安全员(高级工)
147.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e614.html
点击查看题目
174.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e617.html
点击查看题目
357.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e608.html
点击查看题目
317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e621.html
点击查看题目
211.指令与数据在计算机内是以ASCII码进行存储的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e605.html
点击查看题目
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看题目
257.常见的操作系统包括 DOS、UNIX、Linux、Windows、Netware、Oracle 等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60b.html
点击查看题目
309.下面对“零日(0-day)漏洞”的理解中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e620.html
点击查看题目
258.出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60c.html
点击查看题目
363.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e601.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

42.状态检测防火墙与包过滤防火墙相比其优点是( )。

A、  配置简单

B、  更安全

C、  对应用层检测较细致

D、  检测效率大大提高

答案:AD

电力网络安全员(高级工)
相关题目
147.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e614.html
点击查看答案
174.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的( )。

A.  新建一个名为Administrator的陷阱帐号,为其设置最小的权限

B.  将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码

C.  安全设置-本地策略-安全选项中将“不显示上次的用户名”设为禁用

D.  修改组策略中登录的次数限制,并设定锁定的时间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e617.html
点击查看答案
357.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是( )。

A.  传输层、网络接口层、互联网络层

B.  传输层、互联网络层、网络接口层

C. 互联网络层、传输层、网络接口层

D.  互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e608.html
点击查看答案
317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e621.html
点击查看答案
211.指令与数据在计算机内是以ASCII码进行存储的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e605.html
点击查看答案
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。

A.  APT攻击

B.  中间人攻击

C.  DDoS攻击

D.  MAC攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看答案
257.常见的操作系统包括 DOS、UNIX、Linux、Windows、Netware、Oracle 等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60b.html
点击查看答案
309.下面对“零日(0-day)漏洞”的理解中,正确的是( )。

A.  指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B.  指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C.  指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标

D.  指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e620.html
点击查看答案
258.出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60c.html
点击查看答案
363.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e601.html
点击查看答案
试题通小程序
试题通app下载