APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
84.属于OSI安全系结构定义的安全服务( )。

A、 抗抵赖性服务

B、 数据完整性服务

C、 访问控制服务

D、 鉴别服务

答案:ABCD

电力网络安全员(高级工)
145.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60f.html
点击查看题目
309.下面对“零日(0-day)漏洞”的理解中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e620.html
点击查看题目
291.HTTP是( )协议,FTP是( )协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60e.html
点击查看题目
56.UDP使用( )提供可靠性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e623.html
点击查看题目
80.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e617.html
点击查看题目
63.通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于网络安全审计方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60e.html
点击查看题目
269.VPN的英文全称是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61d.html
点击查看题目
220.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e611.html
点击查看题目
33.假设网络地址202.110.8.2是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60c.html
点击查看题目
154.信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

84.属于OSI安全系结构定义的安全服务( )。

A、 抗抵赖性服务

B、 数据完整性服务

C、 访问控制服务

D、 鉴别服务

答案:ABCD

电力网络安全员(高级工)
相关题目
145.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制( )。

A.  SMTP身份认证

B.  内容过滤

C.  黑名单过滤

D.  逆向名字解析

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60f.html
点击查看答案
309.下面对“零日(0-day)漏洞”的理解中,正确的是( )。

A.  指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B.  指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C.  指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标

D.  指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e620.html
点击查看答案
291.HTTP是( )协议,FTP是( )协议。

A.  WWW,超文本传输

B.  信息浏览,文件传输

C.  超文本传输,文件传输

D.  信息浏览,超文本传输

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60e.html
点击查看答案
56.UDP使用( )提供可靠性。

A.  传输控制

B.  应用层协议

C.  网络层协议

D.  网际协议

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e623.html
点击查看答案
80.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令( )。

A.  arp–a

B.  ifconfig

C.  ipconfig

D.  nslookup

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e617.html
点击查看答案
63.通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于网络安全审计方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60e.html
点击查看答案
269.VPN的英文全称是( )。

A.  Visual Protocol Network

B.  Virtual Private Network

C.  Virtual Protocol Network

D.  Visual Private Network

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61d.html
点击查看答案
220.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得( )。

A.  ProcessHeap

B.  flag

C.  ForceFlags

D.  PEB

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e611.html
点击查看答案
33.假设网络地址202.110.8.2是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。

A.  根据防火墙具体配置,设置原地址或目的地址过滤

B.  源地址过滤

C.  源端口过滤

D.  目的地址过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60c.html
点击查看答案
154.信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61b.html
点击查看答案
试题通小程序
试题通app下载