APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
598.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息。

A、 TCP包

B、 IP包

C、 ICMP包

D、 UDP包

答案:B

电力网络安全员(高级工)
22.仅设立防火墙系统,而没有( ),防火墙就形同虚设。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e601.html
点击查看题目
15.为将当前运行的配置复制到TFTP服务器上,需要哪个命令( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60e.html
点击查看题目
121.数据脱敏又称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e605.html
点击查看题目
511.业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的数据应( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e613.html
点击查看题目
190.ISO定义的安全体系结构中包含5种安全服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e618.html
点击查看题目
112.物理安全涉及的自然灾害主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61f.html
点击查看题目
248.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e602.html
点击查看题目
8.业务系统在具有资质的测试机构进行安全测试后即可上线。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e607.html
点击查看题目
216.世界上首次提出存储程序计算机体系结构的是冯·诺依曼。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60a.html
点击查看题目
313.信息安全主要防范的是:防信息网络瘫痪、防应用系统破坏、防业务数据丢失、防( )、防终端病毒感染、防有害信息传播、防恶意渗透攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e624.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

598.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息。

A、 TCP包

B、 IP包

C、 ICMP包

D、 UDP包

答案:B

电力网络安全员(高级工)
相关题目
22.仅设立防火墙系统,而没有( ),防火墙就形同虚设。

A.  安全操作系统

B.  安全策略

C.  管理员

D.  防毒系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e601.html
点击查看答案
15.为将当前运行的配置复制到TFTP服务器上,需要哪个命令( )。

A.  copy running-config tftp

B.  copy startup-config tftp

C.  copy tftp running-config

D.  copy tftp startup-config

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60e.html
点击查看答案
121.数据脱敏又称为( )。

A.  数据漂白

B.  数据去隐私化

C.  数据变形

D.  数据加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e605.html
点击查看答案
511.业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的数据应( )。

A.  及时销毁

B.  妥善保管

C.  备份保存

D.  直接删除

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e613.html
点击查看答案
190.ISO定义的安全体系结构中包含5种安全服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e618.html
点击查看答案
112.物理安全涉及的自然灾害主要包括( )。

A.  洪灾

B.  火灾

C.  鼠蚁虫害

D.  地震

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61f.html
点击查看答案
248.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e602.html
点击查看答案
8.业务系统在具有资质的测试机构进行安全测试后即可上线。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e607.html
点击查看答案
216.世界上首次提出存储程序计算机体系结构的是冯·诺依曼。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60a.html
点击查看答案
313.信息安全主要防范的是:防信息网络瘫痪、防应用系统破坏、防业务数据丢失、防( )、防终端病毒感染、防有害信息传播、防恶意渗透攻击。

A.  自然灾害

B.  涉密信息泄露

C.  入室盗窃

D.  火灾水灾

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e624.html
点击查看答案
试题通小程序
试题通app下载