APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
237.在Oracle数据库系统中,安全机制主要做( )工作。

A、  防止非授权的数据库存取

B、  防止非授权的对模式对象的存取

C、  控制磁盘使用

D、  控制系统资源使用

答案:ABCD

电力网络安全员(高级工)
228.Windows.2018默认安装IIS。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e616.html
点击查看题目
635.区块链技术是利用( )来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学保证保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e601.html
点击查看题目
300.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e617.html
点击查看题目
31.( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60a.html
点击查看题目
49.以下不属于应用层防火墙技术的优点的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e603.html
点击查看题目
277.需停电更换主机设备或存储设备的内部板卡等配件的工作,断开外部电源连接线后,可不做防静电措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61f.html
点击查看题目
298.cookie主要起作用的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e615.html
点击查看题目
346.zmap一次可以扫描多个端口。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e618.html
点击查看题目
53.现场使用的( )等应符合有关安全要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e607.html
点击查看题目
337.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无线网络的用户会频繁出现掉线的现象。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60f.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

237.在Oracle数据库系统中,安全机制主要做( )工作。

A、  防止非授权的数据库存取

B、  防止非授权的对模式对象的存取

C、  控制磁盘使用

D、  控制系统资源使用

答案:ABCD

电力网络安全员(高级工)
相关题目
228.Windows.2018默认安装IIS。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e616.html
点击查看答案
635.区块链技术是利用( )来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学保证保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。

A.  分布式节点共识算法

B.  块链式数据结构

C.  自动化脚本代码

D.  密码学保证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e601.html
点击查看答案
300.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )。

A.  拒绝服务

B.  文件共享

C.  BIND漏洞

D.  远程过程调用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e617.html
点击查看答案
31.( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

A.  安全扫描

B.  性能检测

C.  恶意代码检测

D.  漏洞检测

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60a.html
点击查看答案
49.以下不属于应用层防火墙技术的优点的是( )。

A.   能够对高层协议实现有效过滤

B.   具有较快的数据包的处理速度

C.   为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

D.   能够提供内部地址的屏蔽和转换功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e603.html
点击查看答案
277.需停电更换主机设备或存储设备的内部板卡等配件的工作,断开外部电源连接线后,可不做防静电措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61f.html
点击查看答案
298.cookie主要起作用的是( )。

A.  表明请求内容的编码类型

B.  美化网页

C.  显示客户端浏览器和操作系统类型

D.  帮助服务器“记住”用户身份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e615.html
点击查看答案
346.zmap一次可以扫描多个端口。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e618.html
点击查看答案
53.现场使用的( )等应符合有关安全要求。

A.  工器具

B.  调试计算机(或其他专用设备)

C.  外接存储设备

D.  软件工具

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e607.html
点击查看答案
337.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无线网络的用户会频繁出现掉线的现象。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60f.html
点击查看答案
试题通小程序
试题通app下载