APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
515.信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行( )。

A、 修改

B、 调整

C、 验证

D、 更新

答案:C

电力网络安全员(高级工)
351.分布式拒绝服务DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标成功DDoS攻击,从而成功的提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e602.html
点击查看题目
161.( )是目录浏览造成的危害。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60a.html
点击查看题目
259.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e613.html
点击查看题目
194.获取口令的常用方法有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e609.html
点击查看题目
710.僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e604.html
点击查看题目
320.在Windows的命令窗口中键入命令arp –s 10.0.0.80 00-AA-00-4F-2A-9C,这个命令的作用是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e606.html
点击查看题目
139.操作系统应当配置登录失败的处理策略,主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e617.html
点击查看题目
338.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e610.html
点击查看题目
174.sniffer是一款什么产品( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e607.html
点击查看题目
220.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e611.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

515.信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行( )。

A、 修改

B、 调整

C、 验证

D、 更新

答案:C

电力网络安全员(高级工)
相关题目
351.分布式拒绝服务DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标成功DDoS攻击,从而成功的提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的( )。

A.  保密性

B.  完整性

C.  可用性

D.  真实性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e602.html
点击查看答案
161.( )是目录浏览造成的危害。

A.  非法获取系统信息

B.  得到数据库用户名和密码

C.  获取配置文件信息

D.  获得整个系统的权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60a.html
点击查看答案
259.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用( )。

A.  专用的安全通信协议

B.  专用的硬件通信通道

C.  应用层的数据交换

D.  支持数据包路由

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e613.html
点击查看答案
194.获取口令的常用方法有( )。

A.  蛮力穷举

B.  字典搜索

C.  盗窃、窥视

D.  木马盗取

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e609.html
点击查看答案
710.僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是( )。

A.  主动攻击漏洞

B.  恶意网站脚本

C.  字典攻击

D.  邮件病毒

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e604.html
点击查看答案
320.在Windows的命令窗口中键入命令arp –s 10.0.0.80 00-AA-00-4F-2A-9C,这个命令的作用是( )。

A.  在ARP表中添加一个动态表项

B.  在ARP表中添加一个静态表项

C.  在ARP表中删除一个表项

D.  在ARP表中修改一个表项

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e606.html
点击查看答案
139.操作系统应当配置登录失败的处理策略,主要有( )。

A.  设置账户锁定策略,包括账户锁定阈值和账户锁定时间

B.  设置用户空闲会话时长

C.  设置重置账户锁定计数器

D.  禁止用户修改密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e617.html
点击查看答案
338.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e610.html
点击查看答案
174.sniffer是一款什么产品( )。

A.  入侵检测系统(IDS)

B.  入侵防御系统(IPS)

C.  软件版的防火墙

D.  网络协议分析

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e607.html
点击查看答案
220.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得( )。

A.  ProcessHeap

B.  flag

C.  ForceFlags

D.  PEB

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e611.html
点击查看答案
试题通小程序
试题通app下载