APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
400.网络黑客攻击的一般步骤是:( )寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限、控制主机;(4)设置后门。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
74.HTTP协议工作于TCP/IP协议栈的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e611.html
点击查看题目
379.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e611.html
点击查看题目
225.计算机能够直接识别和处理的语言是汇编语言。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e613.html
点击查看题目
219.我们常提到的在windows操作系统中安装vmware,运行linux虚拟机属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e610.html
点击查看题目
340.下面哪个口令的安全性最高( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看题目
81.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的( )文件,文件型病毒可感染其中exe文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e618.html
点击查看题目
79.以下关于对称加密的说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e621.html
点击查看题目
524.拆除蓄电池连接铜排或线缆应使用( )的工器具。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e620.html
点击查看题目
542.以下哪个不是UDP Flood攻击的方式( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60e.html
点击查看题目
118.WEB安全产品所防护的对象是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e618.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

400.网络黑客攻击的一般步骤是:( )寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限、控制主机;(4)设置后门。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
74.HTTP协议工作于TCP/IP协议栈的( )。

A.  传输层

B.  应用层

C.  数据链路层

D.  网络层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e611.html
点击查看答案
379.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e611.html
点击查看答案
225.计算机能够直接识别和处理的语言是汇编语言。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e613.html
点击查看答案
219.我们常提到的在windows操作系统中安装vmware,运行linux虚拟机属于( )。

A.  存储虚拟化

B.  内存虚拟化

C.  系统虚拟化

D.  网络虚拟化

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e610.html
点击查看答案
340.下面哪个口令的安全性最高( )。

A.   integrity1234567890

B.  !@7es6RFE,,,d195ds@@SDa

C.  passW@odassW@odassW@od

D.  ichunqiuadmin123456

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看答案
81.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的( )文件,文件型病毒可感染其中exe文件。

A.  bat

B.  doc

C.  exe

D.  txt

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e618.html
点击查看答案
79.以下关于对称加密的说法正确的是( )。

A.  在对称加密中,只有一个密钥用来加密和解密信息

B.  在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥

C.  对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份

D.  对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e621.html
点击查看答案
524.拆除蓄电池连接铜排或线缆应使用( )的工器具。

A.  外观检查完好

B.  试验合格

C.  经绝缘处理

D.  经检测机构检测

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e620.html
点击查看答案
542.以下哪个不是UDP Flood攻击的方式( )。

A.  发送大量的UDP小包冲击应用服务器

B.  利用Echo等服务形成UDP数据流导致网络拥塞

C.  利用UDP服务形成UDP数据流导致网络拥塞

D.  发送错误的UDP数据报文导致系统崩溃

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60e.html
点击查看答案
118.WEB安全产品所防护的对象是( )。

A.  FTP服务器

B.  内网终端

C.  网站

D.  邮件服务器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e618.html
点击查看答案
试题通小程序
试题通app下载