APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
143.内蒙古电力公司信息系统运行考核办法对事故的评价,其中广域网络系统中断,导致超过50%的联网单位与本部不能进行信息互通,严重影响各项业务工作,24小时内未能恢复正常,评价为运行事故一次。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看题目
348.只有不允许上传可执行文件,文件上传漏洞就不会对系统有影响。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61a.html
点击查看题目
156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61a.html
点击查看题目
334.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60c.html
点击查看题目
379.关于命令执行漏洞产生的原因,以下说法不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61e.html
点击查看题目
631.客户不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,也能控制运行应用程序的托管环境配置,该服务为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e620.html
点击查看题目
666.下列是外部网关路由协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e620.html
点击查看题目
316.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e620.html
点击查看题目
124.PPP验证成功后,将由Authenticate阶段转入什么阶段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61e.html
点击查看题目
49.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

143.内蒙古电力公司信息系统运行考核办法对事故的评价,其中广域网络系统中断,导致超过50%的联网单位与本部不能进行信息互通,严重影响各项业务工作,24小时内未能恢复正常,评价为运行事故一次。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。

A.   .UIWIX

B.   .DLL

C.   .EXE

D.   .DCODE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
348.只有不允许上传可执行文件,文件上传漏洞就不会对系统有影响。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61a.html
点击查看答案
156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。

A.  网络带宽

B.  Web服务器资源

C.  用户访问时间

D.  系统磁盘空间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61a.html
点击查看答案
334.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60c.html
点击查看答案
379.关于命令执行漏洞产生的原因,以下说法不正确的是( )。

A.  执行命令的代码存在拼接

B.  危险函数控制出问题

C.  未对客户端数据进行严格过滤

D.  攻击者可通过命令执行漏洞执行任意代码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61e.html
点击查看答案
631.客户不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,也能控制运行应用程序的托管环境配置,该服务为( )。

A.  软件即服务(SaaS)

B.  硬件即服务(HaaS)

C.  基础设施即服务(IaaS)

D.  平台即服务(PaaS)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e620.html
点击查看答案
666.下列是外部网关路由协议的是( )。

A.  RIP

B.  OSPF

C.  igrp

D.  bgp

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e620.html
点击查看答案
316.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e620.html
点击查看答案
124.PPP验证成功后,将由Authenticate阶段转入什么阶段( )。

A.  Dead

B.  Establish

C.  Network

D.  Terminate

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61e.html
点击查看答案
49.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A.  WIN键和Z键

B.  F1键和L键

C.  WIN键和L键

D.  F1键和Z键

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61c.html
点击查看答案
试题通小程序
试题通app下载