APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
229.客户端对所支持的操作系统中不支持64位操作系统。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
458.( )虽然存在奇偶校验盘,但是存在检验盘单点问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e602.html
点击查看题目
177.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60b.html
点击查看题目
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看题目
643.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和( )制度,并按照规定报送网络安全监测预警信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e609.html
点击查看题目
186.通用的DoS攻击手段有哪些( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e601.html
点击查看题目
23.针对Linux主机,一般的加固手段包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60a.html
点击查看题目
629.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产造成威胁。以下各项中,不需要被保护的属性是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61e.html
点击查看题目
62.数字签名技术可以实现数据的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e610.html
点击查看题目
161.( )是目录浏览造成的危害。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60a.html
点击查看题目
48.在ISO的OSI安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

229.客户端对所支持的操作系统中不支持64位操作系统。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
458.( )虽然存在奇偶校验盘,但是存在检验盘单点问题。

A.  RAID2

B.  RAID3

C.  RAID1

D.  RAID0

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e602.html
点击查看答案
177.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60b.html
点击查看答案
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。

A.  DDOS

B.  后门攻击

C.  溢出攻击

D.  钓鱼攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看答案
643.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和( )制度,并按照规定报送网络安全监测预警信息。

A.  信息通报

B.  预警通报

C.  网络安全

D.  应急演练

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e609.html
点击查看答案
186.通用的DoS攻击手段有哪些( )。

A.  SYN Attack

B.  ICMP Flood

C.  UDP Flood

D.  Ping of Death

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e601.html
点击查看答案
23.针对Linux主机,一般的加固手段包括( )。

A.   打补丁

B.   关闭不必要的服务

C.   限制访问主机

D.   切断网络

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60a.html
点击查看答案
629.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产造成威胁。以下各项中,不需要被保护的属性是( )。

A.  终端设备信息

B.  用户通话信息

C.  用户位置信息

D.  公众运营商信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61e.html
点击查看答案
62.数字签名技术可以实现数据的( )。

A.   机密性

B.   完整性

C.   不可抵赖性

D.   可用性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e610.html
点击查看答案
161.( )是目录浏览造成的危害。

A.  非法获取系统信息

B.  得到数据库用户名和密码

C.  获取配置文件信息

D.  获得整个系统的权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60a.html
点击查看答案
48.在ISO的OSI安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。

A.  加密

B.  数字签名

C.  访问控制

D.  路由控制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61b.html
点击查看答案
试题通小程序
试题通app下载