APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
130.IDS是英文“Intrusion Detection Systems”的缩写,中文意思是入侵检测防御系统。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
379.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e611.html
点击查看题目
299.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e616.html
点击查看题目
89.电网实时信息系统与管理信息系统之间链接须实行可靠的、安全的( ),确保生产实时系统的安全运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e608.html
点击查看题目
427.WAF可以防御以下网络攻击方式中的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e608.html
点击查看题目
38.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e619.html
点击查看题目
121.状态检测技术在( )上实现防火墙功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61b.html
点击查看题目
241.在使用sqlmap时,下面哪些命令不能获取数据库列表( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e615.html
点击查看题目
203.以下( )行为不会造成违规外联。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e600.html
点击查看题目
88.信息网络安全风险评估的方法( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61f.html
点击查看题目
148.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e615.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

130.IDS是英文“Intrusion Detection Systems”的缩写,中文意思是入侵检测防御系统。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
379.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e611.html
点击查看答案
299.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题( )。

A.  协议的设计阶段

B.  软件的实现阶段

C.  用户的使用阶段

D.  管理员维护阶段

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e616.html
点击查看答案
89.电网实时信息系统与管理信息系统之间链接须实行可靠的、安全的( ),确保生产实时系统的安全运行。

A.  单向传输

B.  双向传输

C.  物理隔离

D.  逻辑隔离

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e608.html
点击查看答案
427.WAF可以防御以下网络攻击方式中的( )。

A.  拒绝服务攻击

B.  窃听攻击

C.  数据驱动攻击

D.  SQL注入攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e608.html
点击查看答案
38.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件( )。

A.   引导扇区

B.   常驻内存

C.   可执行文件

D.   系统自启动型

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e619.html
点击查看答案
121.状态检测技术在( )上实现防火墙功能。

A.  会话层

B.  传输层

C.  网络层

D.  链路层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61b.html
点击查看答案
241.在使用sqlmap时,下面哪些命令不能获取数据库列表( )。

A.   dbs

B.   tables

C.   os-shell

D.   is-dba

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e615.html
点击查看答案
203.以下( )行为不会造成违规外联。

A.  外网计算机接入内网

B.  在内网计算机上使用非加密U盘

C.  智能手机通过USB接口连接内网计算机充电

D.  内网笔记本电脑打开无线功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e600.html
点击查看答案
88.信息网络安全风险评估的方法( )。

A.  定性评估

B.  定性评估与定量评估相结合

C.  定点评估

D.  定量评估

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61f.html
点击查看答案
148.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e615.html
点击查看答案
试题通小程序
试题通app下载