APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
316.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
68.网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e613.html
点击查看题目
386.永恒之蓝针对的是什么服务的漏洞( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e603.html
点击查看题目
413.( )安全产品可以检测对终端的入侵行为。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61e.html
点击查看题目
129.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e623.html
点击查看题目
702.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e620.html
点击查看题目
610.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括( )的终端服务器的信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60b.html
点击查看题目
264.在linux 系统中拥有最高级别权限的用户是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e618.html
点击查看题目
229.下面关于硬盘的说法错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61a.html
点击查看题目
374.一次字典攻击能否成功,取决于网络速度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60c.html
点击查看题目
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

316.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
68.网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e613.html
点击查看答案
386.永恒之蓝针对的是什么服务的漏洞( )。

A.  MSTSC

B.  VNC

C.  SVN

D.  SMB

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e603.html
点击查看答案
413.( )安全产品可以检测对终端的入侵行为。

A.  基于主机的IDS

B.  基于防火墙的IDS

C.  基于网络的IDS

D.  基于服务器的IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61e.html
点击查看答案
129.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。

A.  中间人攻击""

B.  口令猜测器和字典攻击

C.  强力攻击

D.  回放攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e623.html
点击查看答案
702.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。

A.  定期清理浏览器缓存和上网历史记录

B.  禁止使用ActiveX控件和Java脚本

C.  在他人计算机上使用“自动登录”和“记住密码”功能

D.  定期清理浏览器Cookies

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e620.html
点击查看答案
610.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括( )的终端服务器的信息。

A.  会话

B.  用户

C.  服务

D.  进程

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60b.html
点击查看答案
264.在linux 系统中拥有最高级别权限的用户是( )。

A.  root

B.  administrator

C.  mail

D.  nobody

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e618.html
点击查看答案
229.下面关于硬盘的说法错误的是( )。

A.  硬盘中的数据断电后不会丢失

B.  每个计算机主机有且只能有一块硬盘

C.  硬盘可以进行格式化处理

D.  CPU不能够直接访问硬盘中的数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61a.html
点击查看答案
374.一次字典攻击能否成功,取决于网络速度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60c.html
点击查看答案
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61d.html
点击查看答案
试题通小程序
试题通app下载