APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
178.在下列对主机网络安全技术的描述选项中,( )是错误的?

A、 主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性

B、 主机网络安全技术是被动防御的安全技术

C、 主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式

D、 主机网络安全技术结合了主机安全技术和网络安全技术

答案:BC

电力网络安全员(高级工)
123.配置备份中心的目的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61d.html
点击查看题目
367.小张新购入了一台安装了Windows操作系统的笔记本电脑,为了提升操作系统的安全性,小张在Window系统中的“本地安全策略”中,配置了四类安全策略.账号策略、本地策略、公钥策略和IP安全策略。那么其操作属于操作系统安全配置内容中的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e612.html
点击查看题目
90.暴力猜解不能对Web应用进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e603.html
点击查看题目
611.简单文件传输协议TFTP使用端口( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60c.html
点击查看题目
578.在访问控制中,文件系统权限被默认地赋予了什么组( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60f.html
点击查看题目
15.为将当前运行的配置复制到TFTP服务器上,需要哪个命令( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60e.html
点击查看题目
657.下列安全协议中属于应用层安全协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e617.html
点击查看题目
531.业务系统上线工作不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e603.html
点击查看题目
138.操作系统的脆弱性表现在( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e616.html
点击查看题目
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

178.在下列对主机网络安全技术的描述选项中,( )是错误的?

A、 主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性

B、 主机网络安全技术是被动防御的安全技术

C、 主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式

D、 主机网络安全技术结合了主机安全技术和网络安全技术

答案:BC

电力网络安全员(高级工)
相关题目
123.配置备份中心的目的是( )。

A.  增加网络带宽

B.  提高网络可用性

C.  防止数据传输意外中止

D.  降低网络传输费用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61d.html
点击查看答案
367.小张新购入了一台安装了Windows操作系统的笔记本电脑,为了提升操作系统的安全性,小张在Window系统中的“本地安全策略”中,配置了四类安全策略.账号策略、本地策略、公钥策略和IP安全策略。那么其操作属于操作系统安全配置内容中的( )。

A.  关闭不必要的服务

B.  制定操作系统安全策略

C.  关闭不必要的端口

D.  开启审核策略

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e612.html
点击查看答案
90.暴力猜解不能对Web应用进行攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e603.html
点击查看答案
611.简单文件传输协议TFTP使用端口( )。

A.  UDP 69端口

B.  TCP 69端口

C.  TCP 21端口

D.  UDP 21端口

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60c.html
点击查看答案
578.在访问控制中,文件系统权限被默认地赋予了什么组( )。

A.  User

B.  Guests

C.  Administrators

D.  Replicator

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60f.html
点击查看答案
15.为将当前运行的配置复制到TFTP服务器上,需要哪个命令( )。

A.  copy running-config tftp

B.  copy startup-config tftp

C.  copy tftp running-config

D.  copy tftp startup-config

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60e.html
点击查看答案
657.下列安全协议中属于应用层安全协议的是( )。

A.   IPSec

B.   L2TP

C.   PAP

D.   HTTPS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e617.html
点击查看答案
531.业务系统上线工作不包括( )。

A.  运行软硬件环境准备

B.  业务系统部署

C.  数据初始化

D.  软硬件运行环境的清理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e603.html
点击查看答案
138.操作系统的脆弱性表现在( )。

A.  操作系统体系结构自身

B.  操作系统可以创建进程

C.  操作系统的程序是可以动态连接的

D.  操作系统支持在网络上传输文件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e616.html
点击查看答案
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。

A.   观察URL后缀

B.   访问异常URL查看404等截面

C.   通过抓包工具抓包观察

D.   查看目标的开发人员招聘信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看答案
试题通小程序
试题通app下载