APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
299.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
166.如果一个图片在本地没有抓到请求包说明可能存在SSRF。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e600.html
点击查看题目
207.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e601.html
点击查看题目
175.SQL杀手蠕虫病毒发作的特征是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e608.html
点击查看题目
623.对基于Android开发的移动应用的源代码进行混淆处理的操作,属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e618.html
点击查看题目
246.内外网隔离常用的方法有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61a.html
点击查看题目
87.流量控制设备的作用是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e606.html
点击查看题目
366.关于ARP欺骗原理和防范措施,下面理解错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e611.html
点击查看题目
312.以下( )使用习惯最可能危害到计算机的安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e623.html
点击查看题目
93.数字签发功能不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e624.html
点击查看题目
665.下列不属于以太网交换机生成树协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61f.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

299.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
166.如果一个图片在本地没有抓到请求包说明可能存在SSRF。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e600.html
点击查看答案
207.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e601.html
点击查看答案
175.SQL杀手蠕虫病毒发作的特征是( )。

A.  大量消耗网络带宽

B.  攻击个人PC终端

C.  破坏PC游戏程序

D.  攻击手机网络

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e608.html
点击查看答案
623.对基于Android开发的移动应用的源代码进行混淆处理的操作,属于( )。

A.  软件容错

B.  安全加固

C.  组件安全

D.  反编译

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e618.html
点击查看答案
246.内外网隔离常用的方法有( )。

A.  交换机化虚拟网段隔离

B.  安装防火墙软件隔离

C.  物理隔离

D.  路由器授权隔离

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61a.html
点击查看答案
87.流量控制设备的作用是( )。

A.  统计

B.  记录

C.  识别

D.  限制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e606.html
点击查看答案
366.关于ARP欺骗原理和防范措施,下面理解错误的是( )。

A.  ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的

B.  单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

C.  解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,需要人工更新缓存

D.  彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e611.html
点击查看答案
312.以下( )使用习惯最可能危害到计算机的安全。

A.  每天下班后关闭计算机

B.  随意访问陌生的互联网网站

C.  一周更新一次防病毒软件的病毒库

D.  定期更换计算机的口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e623.html
点击查看答案
93.数字签发功能不包括( )。

A.  保证数据的完整性

B.  发送方身份确认

C.  接收方身份确认

D.  防止发送方的抵赖行为

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e624.html
点击查看答案
665.下列不属于以太网交换机生成树协议的是( )。

A.  STP

B.  VTP

C.  MSTP

D.  RSTP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61f.html
点击查看答案
试题通小程序
试题通app下载