APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
56.一个好的入侵检测系统应具有哪些特点( )。

A、  不需要人工干预

B、  不占用大量系统资源

C、  能及时发现异常行为

D、  可灵活定制用户需求

答案:ABCD

电力网络安全员(高级工)
235.下列哪项不是网络设备AAA的含义( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e620.html
点击查看题目
588.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e619.html
点击查看题目
63.以太网中,是根据( )地址来区分不同的设备的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e606.html
点击查看题目
132.下列中不是APT攻击的特点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e602.html
点击查看题目
189.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e616.html
点击查看题目
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看题目
195.定期查看服务器中的( ),分析一切可疑事件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61c.html
点击查看题目
467.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,( ),制定本规程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60b.html
点击查看题目
589.在下列RAID级别中,不能够提供数据保护的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61a.html
点击查看题目
688.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e612.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

56.一个好的入侵检测系统应具有哪些特点( )。

A、  不需要人工干预

B、  不占用大量系统资源

C、  能及时发现异常行为

D、  可灵活定制用户需求

答案:ABCD

电力网络安全员(高级工)
相关题目
235.下列哪项不是网络设备AAA的含义( )。

A.  Audition(审计)

B.  Authentication(认证)

C.  Authorization(授权)

D.  Accounting(计费)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e620.html
点击查看答案
588.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是( )。

A.  热插拔

B.  集群

C.  虚拟机

D.  RAID

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e619.html
点击查看答案
63.以太网中,是根据( )地址来区分不同的设备的。

A.  IPX地址

B.  IP地址

C.  LLC地址

D.  MAC地址

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e606.html
点击查看答案
132.下列中不是APT攻击的特点( )。

A.  目标明确

B.  持续性强

C.  手段多样

D.  攻击少见

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e602.html
点击查看答案
189.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )。

A.  收藏夹

B.  书签

C.  cookie

D.  https

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e616.html
点击查看答案
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。

A.   观察URL后缀

B.   访问异常URL查看404等截面

C.   通过抓包工具抓包观察

D.   查看目标的开发人员招聘信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看答案
195.定期查看服务器中的( ),分析一切可疑事件。

A.  用户

B.  日志文件

C.  进程

D.  文件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61c.html
点击查看答案
467.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,( ),制定本规程。

A.  结合信息作业实际

B.  根据工作实际

C.  结合信息行业特点

D.  为满足现场需求

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60b.html
点击查看答案
589.在下列RAID级别中,不能够提供数据保护的有( )。

A.  RAID0

B.  RAID1

C.  RAID5

D.  RAID0+1

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61a.html
点击查看答案
688.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为( )。

A.  数据定义功能

B.  数据管理功能

C.  数据操纵功能

D.  数据控制功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e612.html
点击查看答案
试题通小程序
试题通app下载