APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
233.以下哪些工具提供拦截和修改HTTP数据包的功能( )。

A、  Burpsuite

B、  Hackbar

C、  Fiddler

D、  Nmap

答案:AC

电力网络安全员(高级工)
234.以下哪个是ARP欺骗攻击可能导致的后果( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61f.html
点击查看题目
566.Linux系统默认使用的Shell是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e603.html
点击查看题目
197.黑客攻击通常有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看题目
108.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e615.html
点击查看题目
246.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e600.html
点击查看题目
1.linux在下列命令中,不能显示文本文件内容的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e600.html
点击查看题目
183.UNIX系统从用户角度看是一种单用户操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e611.html
点击查看题目
438.安全管理制度包括安全策略、管理制度、制定和发布和( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e613.html
点击查看题目
372.在密码学的意义上,只要存在一个方向,比暴力搜索密钥还要更有效率,就能视为一种“破解”。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60a.html
点击查看题目
293.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e609.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

233.以下哪些工具提供拦截和修改HTTP数据包的功能( )。

A、  Burpsuite

B、  Hackbar

C、  Fiddler

D、  Nmap

答案:AC

电力网络安全员(高级工)
相关题目
234.以下哪个是ARP欺骗攻击可能导致的后果( )。

A.  ARP欺骗可直接获得目标主机的控制权

B.  ARP欺骗可导致目标主机的系统崩溃,蓝屏重启

C.  ARP欺骗可导致目标主机无法访问网络

D.  ARP欺骗可导致目标主机死机

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61f.html
点击查看答案
566.Linux系统默认使用的Shell是( )。

A.  sh

B.  bash

C.  csh

D.  ksh

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e603.html
点击查看答案
197.黑客攻击通常有( )。

A.  扫描网络

B.  植入木马

C.  获取权限

D.  擦除痕迹

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看答案
108.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e615.html
点击查看答案
246.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e600.html
点击查看答案
1.linux在下列命令中,不能显示文本文件内容的命令是( )。

A.  join

B.  less

C.  more

D.  tail

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e600.html
点击查看答案
183.UNIX系统从用户角度看是一种单用户操作系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e611.html
点击查看答案
438.安全管理制度包括安全策略、管理制度、制定和发布和( )。

A.  审核

B.  评审和修订

C.  修订

D.  评审

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e613.html
点击查看答案
372.在密码学的意义上,只要存在一个方向,比暴力搜索密钥还要更有效率,就能视为一种“破解”。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60a.html
点击查看答案
293.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e609.html
点击查看答案
试题通小程序
试题通app下载