APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
344.nc -e cmd.exe -l -p 8080表示在8080端口监听,并返回一个命令执行的shell。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
8.业务系统在具有资质的测试机构进行安全测试后即可上线。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e607.html
点击查看题目
23.针对Linux主机,一般的加固手段包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60a.html
点击查看题目
353.某购物网站开发项目过程中需要分析进入系统设计阶段,为了保证用户帐户的安全,项且开发人员决定用户登录时除了用产名口令认证方式外、还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计的是哪项安全设计原则( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e604.html
点击查看题目
456.( )即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e600.html
点击查看题目
394.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e620.html
点击查看题目
176.下列哪些代码肯定是一句话木马( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e619.html
点击查看题目
574.msconfig命令可以用来配置( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60b.html
点击查看题目
184.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了( )情况。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e611.html
点击查看题目
326.设置管理帐户的强密码能提高防火墙物理安全性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e604.html
点击查看题目
189.以数字签名技术可以实现数据的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e604.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

344.nc -e cmd.exe -l -p 8080表示在8080端口监听,并返回一个命令执行的shell。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
8.业务系统在具有资质的测试机构进行安全测试后即可上线。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e607.html
点击查看答案
23.针对Linux主机,一般的加固手段包括( )。

A.   打补丁

B.   关闭不必要的服务

C.   限制访问主机

D.   切断网络

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60a.html
点击查看答案
353.某购物网站开发项目过程中需要分析进入系统设计阶段,为了保证用户帐户的安全,项且开发人员决定用户登录时除了用产名口令认证方式外、还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计的是哪项安全设计原则( )。

A.  最小特权原则

B.  职责分离原则

C.   纵深防御原则

D.   最少共享机制原则

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e604.html
点击查看答案
456.( )即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息。

A.  信息窃取

B.  数据篡改

C.  身份假冒

D.  越权访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e600.html
点击查看答案
394.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e620.html
点击查看答案
176.下列哪些代码肯定是一句话木马( )。

A.