APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
220.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得( )。

A、 ProcessHeap

B、 flag

C、 ForceFlags

D、 PEB

答案:B

电力网络安全员(高级工)
213.计算机网络的功能有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60a.html
点击查看题目
41.( )是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e614.html
点击查看题目
146.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61e.html
点击查看题目
280.数据安全需要保证数据完整性和保密性和可用性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e622.html
点击查看题目
550.用一个特别打造的SYN数据包,它的源地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e616.html
点击查看题目
701.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61f.html
点击查看题目
208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e605.html
点击查看题目
11.关系数据库管理系统DBMS.所管理的关系是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60a.html
点击查看题目
289.在网页上点击一个链接是使用哪种方式提交的请求( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60c.html
点击查看题目
394.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e620.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

220.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得( )。

A、 ProcessHeap

B、 flag

C、 ForceFlags

D、 PEB

答案:B

电力网络安全员(高级工)
相关题目
213.计算机网络的功能有( )。

A.  用户管理

B.  病毒管理

C.  资源共享

D.  站点管理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60a.html
点击查看答案
41.( )是网络通信中标识通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A.  数字认证

B.  数字证书

C.  电子认证

D.  电子证书

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e614.html
点击查看答案
146.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是( )。

A.  该计算机未开启审计功能

B.  该计算机审计日志未安排专人进行维护

C.  该计算机感染了木马

D.  该计算机存在系统漏洞

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61e.html
点击查看答案
280.数据安全需要保证数据完整性和保密性和可用性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e622.html
点击查看答案
550.用一个特别打造的SYN数据包,它的源地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的( )。

A.  SYN Flooding攻击

B.  Teardrop攻击

C.  UDP Storm攻击

D.  Land攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e616.html
点击查看答案
701.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。

A.  DES

B.  MD5

C.  RSA

D.  IDEA

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61f.html
点击查看答案
208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。

A.  逻辑隔离

B.  物理隔离

C.  安装防火墙

D.  VLAN 划分

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e605.html
点击查看答案
11.关系数据库管理系统DBMS.所管理的关系是( )。

A.  一个DBC文件

B.  一个DBF文件

C.  若干个DBC文件

D.  若干个二维表

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60a.html
点击查看答案
289.在网页上点击一个链接是使用哪种方式提交的请求( )。

A.  GET

B.  POST

C.  HEAD

D.  TRACE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60c.html
点击查看答案
394.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e620.html
点击查看答案
试题通小程序
试题通app下载