APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
182.一个安全的网络系统具有的特点是( )。

A、 保持各种数据的机密

B、 保持所有信息、数据及系统中各种程序的完整性和准确性

C、 保证合法访问者的访问和接受正常的服务

D、 保证网络在任何时刻都有很高的传输速度

答案:ABC

电力网络安全员(高级工)
301.保障 UNIX/Linux 系统帐号安全最为关键的措施是对文件 /etc/passwd 和 /etc/group 必须有写保护。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e611.html
点击查看题目
367.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e605.html
点击查看题目
175.下列关于网络钓鱼的描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e618.html
点击查看题目
435.等保2.0中( )是进行等级确定和等级保护管理的最终对象。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e610.html
点击查看题目
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看题目
195.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61d.html
点击查看题目
657.下列安全协议中属于应用层安全协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e617.html
点击查看题目
694.世界上第一个病毒CREEPER(爬行者)出现在哪一年( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e618.html
点击查看题目
251.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e605.html
点击查看题目
422.入侵检测系统通过将网卡设置为( ),使得网卡可以接收网络接口上的所有数据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e603.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

182.一个安全的网络系统具有的特点是( )。

A、 保持各种数据的机密

B、 保持所有信息、数据及系统中各种程序的完整性和准确性

C、 保证合法访问者的访问和接受正常的服务

D、 保证网络在任何时刻都有很高的传输速度

答案:ABC

电力网络安全员(高级工)
相关题目
301.保障 UNIX/Linux 系统帐号安全最为关键的措施是对文件 /etc/passwd 和 /etc/group 必须有写保护。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e611.html
点击查看答案
367.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e605.html
点击查看答案
175.下列关于网络钓鱼的描述正确的是( )。

A.  网络钓鱼(Phishing)一词,是Fishing"和"Phone"的综合体"

B.  网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C.  为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组

D.  网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e618.html
点击查看答案
435.等保2.0中( )是进行等级确定和等级保护管理的最终对象。

A.  业务系统

B.  等级保护对象

C.  信息系统

D.  网络系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e610.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。

A.   .UIWIX

B.   .DLL

C.   .EXE

D.   .DCODE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
195.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61d.html
点击查看答案
657.下列安全协议中属于应用层安全协议的是( )。

A.   IPSec

B.   L2TP

C.   PAP

D.   HTTPS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e617.html
点击查看答案
694.世界上第一个病毒CREEPER(爬行者)出现在哪一年( )。

A. 1961

B. 1971

C. 1977

D. 1980

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e618.html
点击查看答案
251.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e605.html
点击查看答案
422.入侵检测系统通过将网卡设置为( ),使得网卡可以接收网络接口上的所有数据。

A.  混杂模式

B.  单一模式

C.  共享模式

D.  传统模式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e603.html
点击查看答案
试题通小程序
试题通app下载