APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
270.电子计算机机房的安全出口,不应少于两个,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的疏散指示标志。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
335.使用super scan对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e615.html
点击查看题目
191.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e618.html
点击查看题目
216.防止计算机中信息被窃取的手段不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60d.html
点击查看题目
524.拆除蓄电池连接铜排或线缆应使用( )的工器具。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e620.html
点击查看题目
262.基于帐户名/口令认证方式是最常用的认证方式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e610.html
点击查看题目
18.设备、业务系统接入公司网络应经信息通信调度部门批准,并严格遵守公司网络准入要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e607.html
点击查看题目
402.应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用( )和技术的产品和服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e613.html
点击查看题目
377.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60f.html
点击查看题目
338.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e610.html
点击查看题目
6.在给定文件中查找与设定条件相符字符串的命令为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e605.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

270.电子计算机机房的安全出口,不应少于两个,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的疏散指示标志。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
335.使用super scan对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是( )。

A.  文件服务器

B.  邮件服务器

C.  WEB服务器

D.  DNS服务器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e615.html
点击查看答案
191.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( )。

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e618.html
点击查看答案
216.防止计算机中信息被窃取的手段不包括( )。

A.  用户识别

B.  权限控制

C.  数据加密

D.  病毒控制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60d.html
点击查看答案
524.拆除蓄电池连接铜排或线缆应使用( )的工器具。

A.  外观检查完好

B.  试验合格

C.  经绝缘处理

D.  经检测机构检测

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e620.html
点击查看答案
262.基于帐户名/口令认证方式是最常用的认证方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e610.html
点击查看答案
18.设备、业务系统接入公司网络应经信息通信调度部门批准,并严格遵守公司网络准入要求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e607.html
点击查看答案
402.应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用( )和技术的产品和服务。

A.  国外密码

B.  国密算法

C.  特殊密码

D.  自主密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e613.html
点击查看答案
377.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60f.html
点击查看答案
338.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e610.html
点击查看答案
6.在给定文件中查找与设定条件相符字符串的命令为( )。

A.  find

B.  grep

C.  gzip

D.  sort

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e605.html
点击查看答案
试题通小程序
试题通app下载