APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
696.( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

A、 特洛伊木马

B、 僵尸网络

C、 ARP欺骗

D、 网络钓鱼

答案:B

电力网络安全员(高级工)
611.简单文件传输协议TFTP使用端口( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60c.html
点击查看题目
77.修改linux密码策略需要修改/etc/shadow文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61c.html
点击查看题目
490.在原工作票的安全措施范围内增加工作任务时,应由( )征得( )和( )同意,并在工作票上增填工作项目。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e622.html
点击查看题目
29.SQL注入攻击的危害包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e610.html
点击查看题目
553.越权漏洞的成因主要是因为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e619.html
点击查看题目
531.业务系统上线工作不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e603.html
点击查看题目
342.安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61c.html
点击查看题目
509.信息系统远程检修应使用( ),并使用加密或专用的传输协议。检修宜通过具备运维审计功能的设备开展。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e611.html
点击查看题目
34.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60d.html
点击查看题目
62.数字签名技术可以实现数据的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e610.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

696.( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。

A、 特洛伊木马

B、 僵尸网络

C、 ARP欺骗

D、 网络钓鱼

答案:B

电力网络安全员(高级工)
相关题目
611.简单文件传输协议TFTP使用端口( )。

A.  UDP 69端口

B.  TCP 69端口

C.  TCP 21端口

D.  UDP 21端口

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60c.html
点击查看答案
77.修改linux密码策略需要修改/etc/shadow文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61c.html
点击查看答案
490.在原工作票的安全措施范围内增加工作任务时,应由( )征得( )和( )同意,并在工作票上增填工作项目。

A.  工作负责人、工作票签发人、工作许可人

B.  工作票签发人、工作负责人、工作许可人

C.  工作许可人、工作负责人、工作票签发人

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e622.html
点击查看答案
29.SQL注入攻击的危害包括( )。

A.   数据库信息泄漏:数据库中存放的用户的隐私信息的泄露

B.   网页篡改:通过操作数据库对特定网页进行篡改

C.   网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击

D.   数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e610.html
点击查看答案
553.越权漏洞的成因主要是因为( )。

A.  开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定

B.  没有对上传的扩展名进行检查

C.  服务器存在文件名解析漏洞

D.  没有对文件内容进行检查

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e619.html
点击查看答案
531.业务系统上线工作不包括( )。

A.  运行软硬件环境准备

B.  业务系统部署

C.  数据初始化

D.  软硬件运行环境的清理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e603.html
点击查看答案
342.安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。

A.  物理

B.  网络

C.  逻辑

D.  系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61c.html
点击查看答案
509.信息系统远程检修应使用( ),并使用加密或专用的传输协议。检修宜通过具备运维审计功能的设备开展。

A.  录屏软件

B.  审计系统

C.  运维专机

D.  监控系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e611.html
点击查看答案
34.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A.  VLAN间访问控制技术

B.  VPN技术

C.  硬件防火墙技术

D.  虚拟防火墙技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60d.html
点击查看答案
62.数字签名技术可以实现数据的( )。

A.   机密性

B.   完整性

C.   不可抵赖性

D.   可用性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e610.html
点击查看答案
试题通小程序
试题通app下载