APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
315.TCP SYN 攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
235.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61d.html
点击查看题目
180.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61d.html
点击查看题目
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61d.html
点击查看题目
707.以下关于网络欺骗的描述中,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e601.html
点击查看题目
698.恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61c.html
点击查看题目
322.代码检测技术是VPN使用的技术之一。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e600.html
点击查看题目
22.仅设立防火墙系统,而没有( ),防火墙就形同虚设。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e601.html
点击查看题目
408.任何组织或者个人( )窃取他人加密保护的信息或者非法侵入他人的密码保障系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e619.html
点击查看题目
175.在非对称加密过程中,加密和解密使用的是不同的秘钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e609.html
点击查看题目
352.源代码审计属于黑盒性质的漏洞挖掘。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

315.TCP SYN 攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
235.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61d.html
点击查看答案
180.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有( )。

A.  使用WPA等加密的网络

B.  定期维护和升级杀毒软件

C.  隐藏SSID,禁止非法用户访问

D.  安装防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61d.html
点击查看答案
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61d.html
点击查看答案
707.以下关于网络欺骗的描述中,不正确的是( )。

A.  Web欺骗是一种社会工程学攻击

B.  DNS欺骗通过入侵网站服务器实现对网站内容的篡改

C.  邮件欺骗可以远程登录邮件服务器的端口25

D.  采用双向绑定的方法可以有效阻止ARP欺骗

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e601.html
点击查看答案
698.恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是( )。

A.  Worm.Sasser.f

B.  Trojan.Huigezi.a

C.  Harm.formatC.f

D.  Script.Redlof

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61c.html
点击查看答案
322.代码检测技术是VPN使用的技术之一。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e600.html
点击查看答案
22.仅设立防火墙系统,而没有( ),防火墙就形同虚设。

A.  安全操作系统

B.  安全策略

C.  管理员

D.  防毒系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e601.html
点击查看答案
408.任何组织或者个人( )窃取他人加密保护的信息或者非法侵入他人的密码保障系统。

A.  允许

B.  不得

C.  可以

D.  经批准可以

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e619.html
点击查看答案
175.在非对称加密过程中,加密和解密使用的是不同的秘钥。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e609.html
点击查看答案
352.源代码审计属于黑盒性质的漏洞挖掘。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61e.html
点击查看答案
试题通小程序
试题通app下载