APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
223.以下属于LINUX的内置的帐户的有( )。

A、  bin

B、 root

C、 GUEST

D、 ADMIN

答案:AB

电力网络安全员(高级工)
567.Linux系统锁定系统用户的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e604.html
点击查看题目
228.Windows.2018默认安装IIS。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e616.html
点击查看题目
368.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、Cross Site Scripting等类型。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e606.html
点击查看题目
285.以下命令可以用来获取DNS记录的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e608.html
点击查看题目
297.基于主机的漏洞扫描不需要有主机的管理员权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60d.html
点击查看题目
311.随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61b.html
点击查看题目
551.用于检查Windows系统中弱口令的安全软件工具是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e617.html
点击查看题目
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看题目
201.按照“谁运行谁负责,谁使用谁负责”的原则,各单位( )负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e622.html
点击查看题目
299.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e616.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

223.以下属于LINUX的内置的帐户的有( )。

A、  bin

B、 root

C、 GUEST

D、 ADMIN

答案:AB

电力网络安全员(高级工)
相关题目
567.Linux系统锁定系统用户的命令是( )。

A.  usermod -l

B.  userlock

C.  userlock -u

D.  usermod -L

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e604.html
点击查看答案
228.Windows.2018默认安装IIS。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e616.html
点击查看答案
368.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、Cross Site Scripting等类型。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e606.html
点击查看答案
285.以下命令可以用来获取DNS记录的是( )。

A.  traceroute

B.  dig

C.  who

D.  ping

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e608.html
点击查看答案
297.基于主机的漏洞扫描不需要有主机的管理员权限。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60d.html
点击查看答案
311.随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61b.html
点击查看答案
551.用于检查Windows系统中弱口令的安全软件工具是( )。

A.  L0phtCrack

B.  COPS

C.  SuperScan

D.  Ethereal

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e617.html
点击查看答案
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。

A.   观察URL后缀

B.   访问异常URL查看404等截面

C.   通过抓包工具抓包观察

D.   查看目标的开发人员招聘信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看答案
201.按照“谁运行谁负责,谁使用谁负责”的原则,各单位( )负责本单位桌面终端系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作。

A.  运行维护部门

B.  调度

C.  信通安全管理部门

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e622.html
点击查看答案
299.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题( )。

A.  协议的设计阶段

B.  软件的实现阶段

C.  用户的使用阶段

D.  管理员维护阶段

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e616.html
点击查看答案
试题通小程序
试题通app下载