APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
550.用一个特别打造的SYN数据包,它的源地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的( )。

A、 SYN Flooding攻击

B、 Teardrop攻击

C、 UDP Storm攻击

D、 Land攻击

答案:D

电力网络安全员(高级工)
342.安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61c.html
点击查看题目
363.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e601.html
点击查看题目
385.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e617.html
点击查看题目
521.裸露电缆线头应做( )处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61d.html
点击查看题目
593.网络地址转换NAT的三种类型是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61e.html
点击查看题目
213.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e607.html
点击查看题目
208.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证加密等安全机制;接入信息内网时,应使用公司认可的( )等安全措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e617.html
点击查看题目
202.常见的网络攻击类型有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e611.html
点击查看题目
499.使用信息工作票的工作,( )应会同( )进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e607.html
点击查看题目
506.升级操作系统、数据库或中间件版本前,应确认其( )及对业务系统的影响。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

550.用一个特别打造的SYN数据包,它的源地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的( )。

A、 SYN Flooding攻击

B、 Teardrop攻击

C、 UDP Storm攻击

D、 Land攻击

答案:D

电力网络安全员(高级工)
相关题目
342.安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。

A.  物理

B.  网络

C.  逻辑

D.  系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61c.html
点击查看答案
363.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e601.html
点击查看答案
385.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e617.html
点击查看答案
521.裸露电缆线头应做( )处理。

A.  防水

B.  防火

C.  绝缘

D.  防潮

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61d.html
点击查看答案
593.网络地址转换NAT的三种类型是( )。

A.  静态NAT、动态NAT和混合NAT

B.  静态NAT、网络地址端口转换NAPT和混合NAT

C.  静态NAT、动态NAT和网络地址端口转换NAPT

D.  动态NAT、网络地址端口转换NAPT和混合NAT

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61e.html
点击查看答案
213.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e607.html
点击查看答案
208.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证加密等安全机制;接入信息内网时,应使用公司认可的( )等安全措施。

A.  接入认证

B.  隔离

C.  过滤

D.  加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e617.html
点击查看答案
202.常见的网络攻击类型有( )。

A.  被动攻击

B.  协议攻击

C.  主动攻击

D.  物理攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e611.html
点击查看答案
499.使用信息工作票的工作,( )应会同( )进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续。

A.  工作票签发人、工作许可人

B.  工作负责人、工作许可人

C.  工作票签发人、工作负责人

D.  工作负责人、工作班成员

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e607.html
点击查看答案
506.升级操作系统、数据库或中间件版本前,应确认其( )及对业务系统的影响。

A.  可操作性

B.  稳定性

C.  安全性

D.  兼容性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60e.html
点击查看答案
试题通小程序
试题通app下载