APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
214.用Traceroute命令可实现以下功能( )。

A、 判断从源主机到目标主机经过哪些路由器

B、 判断从源主机到目标主机经过哪些路由器是否有路由器故障

C、 推测出网络的物理布局

D、 发送TCP或ICMP echo数据包到目标主机,同时在每轮(缺省是三个数据包)成功的探测后将IP包头中的TTL(Time To Live,生存期)域递增1

答案:ABC

电力网络安全员(高级工)
103.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从外部互联网络下载。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e610.html
点击查看题目
246.内外网隔离常用的方法有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61a.html
点击查看题目
65.逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能?( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e613.html
点击查看题目
231.拒绝服务攻击导致的危害中,以下哪个说法是不正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61c.html
点击查看题目
432.以下哪一项不属于影响公共利益的事项( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60d.html
点击查看题目
525.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经( )批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e621.html
点击查看题目
341.对于 TCP SYN 扫描,如果发送一个SYN 包后,对方返回ACK表明端口处于关闭状态。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e613.html
点击查看题目
678.SQL中的视图提高了数据库系统的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e608.html
点击查看题目
174.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e617.html
点击查看题目
340.下面哪个口令的安全性最高( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

214.用Traceroute命令可实现以下功能( )。

A、 判断从源主机到目标主机经过哪些路由器

B、 判断从源主机到目标主机经过哪些路由器是否有路由器故障

C、 推测出网络的物理布局

D、 发送TCP或ICMP echo数据包到目标主机,同时在每轮(缺省是三个数据包)成功的探测后将IP包头中的TTL(Time To Live,生存期)域递增1

答案:ABC

电力网络安全员(高级工)
相关题目
103.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从外部互联网络下载。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e610.html
点击查看答案
246.内外网隔离常用的方法有( )。

A.  交换机化虚拟网段隔离

B.  安装防火墙软件隔离

C.  物理隔离

D.  路由器授权隔离

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61a.html
点击查看答案
65.逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能?( )。

A.  地址绑定

B.  网络墙隔离

C.  访问控制

D.  防SQL注入攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e613.html
点击查看答案
231.拒绝服务攻击导致的危害中,以下哪个说法是不正确的( )。

A.  网络带宽被耗尽,网络被堵塞,无法访问网络

B.  主机资源被耗尽,主机无法响应请求

C.  应用资源被耗尽,应用无法响应请求

D.  应用系统被破坏,应用无法响应请求

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61c.html
点击查看答案
432.以下哪一项不属于影响公共利益的事项( )。

A.  影响社会成员使用公共设施

B.  影响社会成员获取公开信息资源

C.  影响社会成员接受公共服务等方面

D.  影响国家重要的安全保卫工作

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60d.html
点击查看答案
525.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经( )批准。

A.  上级单位

B.  分管领导

C.  信息通信调度部门

D.  信息运维单位(部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e621.html
点击查看答案
341.对于 TCP SYN 扫描,如果发送一个SYN 包后,对方返回ACK表明端口处于关闭状态。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e613.html
点击查看答案
678.SQL中的视图提高了数据库系统的( )。

A.  完整性

B.  并发控制

C.  隔离性

D.  安全性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e608.html
点击查看答案
174.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的( )。

A.  新建一个名为Administrator的陷阱帐号,为其设置最小的权限

B.  将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码

C.  安全设置-本地策略-安全选项中将“不显示上次的用户名”设为禁用

D.  修改组策略中登录的次数限制,并设定锁定的时间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e617.html
点击查看答案
340.下面哪个口令的安全性最高( )。

A.   integrity1234567890

B.  !@7es6RFE,,,d195ds@@SDa

C.  passW@odassW@odassW@od

D.  ichunqiuadmin123456

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看答案
试题通小程序
试题通app下载