APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
328.匿名登录FTP服务器使用的帐户名是anonymous。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
1.作业人员对本规程应每年考试一次。因故间断信息工作连续六个月以上者,应重新学习本规程后,方可恢复工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e600.html
点击查看题目
215.Windows有三种类型的事件日志,分别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看题目
79.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做DDOS攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e616.html
点击查看题目
683.数据恢复的第一步一般是做什么的恢复( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60d.html
点击查看题目
226.在加密过程中,必须用到的三个主要元素是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e606.html
点击查看题目
292.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e608.html
点击查看题目
291.HTTP是( )协议,FTP是( )协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60e.html
点击查看题目
173.统一资源定位符由什么组成( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e616.html
点击查看题目
200.符合双因素鉴别原则的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60f.html
点击查看题目
239.在互联网上的计算机病毒呈现出的特点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e613.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

328.匿名登录FTP服务器使用的帐户名是anonymous。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
1.作业人员对本规程应每年考试一次。因故间断信息工作连续六个月以上者,应重新学习本规程后,方可恢复工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e600.html
点击查看答案
215.Windows有三种类型的事件日志,分别是( )。

A.  系统日志、应用程序日志、安全日志

B.  系统日志、应用程序日志、DNS日志

C.  安全日志、应用程序日志、事件日志

D.  系统日志、应用程序日志、事件日志

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看答案
79.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做DDOS攻击。

A.  拒绝服务式

B.  病毒攻击

C.  网络攻击

D.  防御攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e616.html
点击查看答案
683.数据恢复的第一步一般是做什么的恢复( )。

A.  主引导扇区记录

B.  分区恢复

C.  文件分配表的恢复

D.  数据文件的恢复

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60d.html
点击查看答案
226.在加密过程中,必须用到的三个主要元素是( )。

A.  所传输的信息(明文)

B.  加密密钥

C.  加密函数

D.  传输信道

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e606.html
点击查看答案
292.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e608.html
点击查看答案
291.HTTP是( )协议,FTP是( )协议。

A.  WWW,超文本传输

B.  信息浏览,文件传输

C.  超文本传输,文件传输

D.  信息浏览,超文本传输

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60e.html
点击查看答案
173.统一资源定位符由什么组成( )。

A.  路径

B.  服务器域名或 IP 地址

C.  协议

D.  参数

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e616.html
点击查看答案
200.符合双因素鉴别原则的是( )。

A.  智能卡及生物检测设备

B.  令牌(Tokens)及生物检测设备

C.  口令和短信验证码

D.  用户名和口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60f.html
点击查看答案
239.在互联网上的计算机病毒呈现出的特点是( )。

A.   与互联网更加紧密地结合,利用一切可以利用的方式进行传播

B.   有的计算机病毒不具有破坏性

C.   扩散性极强,也更注重隐蔽性和欺骗性

D.   针对系统漏洞进行传播和破坏

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e613.html
点击查看答案
试题通小程序
试题通app下载