APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
32.是一句话木马,其中123是连接密码,通过“中国菜刀”软件可以进行连接。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
318.信息系统安全等级保护等级为3级的系统,应当( )年进行一次等级测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e604.html
点击查看题目
76.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e613.html
点击查看题目
119.病毒具有传染性、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e620.html
点击查看题目
66.黑客利用IP地址进行攻击的方法有:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e609.html
点击查看题目
98.安全隔离网闸可以在网络内部使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e60b.html
点击查看题目
379.关于命令执行漏洞产生的原因,以下说法不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61e.html
点击查看题目
610.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括( )的终端服务器的信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60b.html
点击查看题目
208.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证加密等安全机制;接入信息内网时,应使用公司认可的( )等安全措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e617.html
点击查看题目
110.属于防止口令被猜测的措施( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61d.html
点击查看题目
53.以太网交换机中的端口/MAC地址映射表( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e620.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

32.是一句话木马,其中123是连接密码,通过“中国菜刀”软件可以进行连接。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
318.信息系统安全等级保护等级为3级的系统,应当( )年进行一次等级测评。

A. 0.5

B. 1

C. 2

D. 3

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e604.html
点击查看答案
76.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为( )。

A.  imcp.com.cn

B.  impc.cn

C.  impc.com

D.  impc.com.cn

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e613.html
点击查看答案
119.病毒具有传染性、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e620.html
点击查看答案
66.黑客利用IP地址进行攻击的方法有:( )。

A.  IP欺骗

B.  发送病毒

C.  窃取口令

D.  解密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e609.html
点击查看答案
98.安全隔离网闸可以在网络内部使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e60b.html
点击查看答案
379.关于命令执行漏洞产生的原因,以下说法不正确的是( )。

A.  执行命令的代码存在拼接

B.  危险函数控制出问题

C.  未对客户端数据进行严格过滤

D.  攻击者可通过命令执行漏洞执行任意代码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61e.html
点击查看答案
610.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括( )的终端服务器的信息。

A.  会话

B.  用户

C.  服务

D.  进程

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60b.html
点击查看答案
208.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证加密等安全机制;接入信息内网时,应使用公司认可的( )等安全措施。

A.  接入认证

B.  隔离

C.  过滤

D.  加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e617.html
点击查看答案
110.属于防止口令被猜测的措施( )。

A.  严格限定从一个给定的终端进行认证的次数

B.  把口令写在纸上

C.  使用复杂度高的密码

D.  使用机器产生的随机口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61d.html
点击查看答案
53.以太网交换机中的端口/MAC地址映射表( )。

A.  是交换机在数据转发过程中通过学习动态建立的

B.  是由交换机的生产厂商建立的

C.  是由网络用户利用特殊的命令建立的。

D.  是由网络管理员建立的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e620.html
点击查看答案
试题通小程序
试题通app下载