APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
256.在以下认证方式中,最常用的认证方式是( )。

A、 基于帐户名/口令认证

B、 基于摘要算法认证

C、 基于PKI认证

D、 基于数据库认证

答案:A

电力网络安全员(高级工)
103.下面哪一个不是TCP报文格式中的域( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e609.html
点击查看题目
577.在对linux系统中dir目录及其子目录进行权限统一调整时所使用的命令是什么( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60e.html
点击查看题目
294.网页恶意代码通常利用( )来实现植入并进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e611.html
点击查看题目
534.以下对WINDOWS系统日志的描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e606.html
点击查看题目
389.会话侦听与劫持技术属于( )技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看题目
181.一个强壮的密码应该包含8位以上的( ),而且不应该是字典中的单词。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61e.html
点击查看题目
456.( )即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e600.html
点击查看题目
562.Linux的日志文件路径( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e622.html
点击查看题目
327.L2TP VPN配置时,需要注意防火墙缺省时要进行隧道的认证,如果不配置认证,需要执行undo tunnel authentication命令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e605.html
点击查看题目
287.为了标识一个HTML文件应该使用的HTML标记是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

256.在以下认证方式中,最常用的认证方式是( )。

A、 基于帐户名/口令认证

B、 基于摘要算法认证

C、 基于PKI认证

D、 基于数据库认证

答案:A

电力网络安全员(高级工)
相关题目
103.下面哪一个不是TCP报文格式中的域( )。

A.  子网掩码

B.  序列号

C.  数据

D.  目的端口

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e609.html
点击查看答案
577.在对linux系统中dir目录及其子目录进行权限统一调整时所使用的命令是什么( )。

A.  rm -fr -755 /dir

B.  ls -755 /dir

C.  chmod 755 /dir/*

D.  chmod -r 755 /dir

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60e.html
点击查看答案
294.网页恶意代码通常利用( )来实现植入并进行攻击。

A.  口令攻击

B.  U盘工具

C.  IE浏览器的漏洞

D.  拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e611.html
点击查看答案
534.以下对WINDOWS系统日志的描述错误的是( )。

A.  windows系统默认的由三个日志,系统日志,应用程序日志,安全日志

B.  系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。

C.  应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息

D.  安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e606.html
点击查看答案
389.会话侦听与劫持技术属于( )技术。

A.  密码分析还原

B.  协议漏洞渗透

C.  应用漏洞分析与渗透

D.  DOS攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看答案
181.一个强壮的密码应该包含8位以上的( ),而且不应该是字典中的单词。

A.  字符

B.  数字

C.  符号

D.  大小写混排

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61e.html
点击查看答案
456.( )即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息。

A.  信息窃取

B.  数据篡改

C.  身份假冒

D.  越权访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e600.html
点击查看答案
562.Linux的日志文件路径( )。

A.  /var/log

B.  /etc/issue

C.  /etc/syslogd

D.  /var/syslog

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e622.html
点击查看答案
327.L2TP VPN配置时,需要注意防火墙缺省时要进行隧道的认证,如果不配置认证,需要执行undo tunnel authentication命令。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e605.html
点击查看答案
287.为了标识一个HTML文件应该使用的HTML标记是( )。

A.  

B.  

C.  

D.  

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60a.html
点击查看答案
试题通小程序
试题通app下载