APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
18.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的是( )。

A、  ICMP协议

B、  ARP协议

C、  IGMP协议

D、  IP协议

答案:ACD

电力网络安全员(高级工)
98.计算机网络需要哪几方面的安全性( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e611.html
点击查看题目
233.以下哪些工具提供拦截和修改HTTP数据包的功能( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60d.html
点击查看题目
15.信息系统故障紧急抢修时,工作票必须经过工作票签发人书面签发。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e604.html
点击查看题目
184.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了( )情况。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e611.html
点击查看题目
250.上网行为管理的要素( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61e.html
点击查看题目
168.区块链分布式数据库,多点备份,数据冗余,相比中心化数据库存储成本较高。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e602.html
点击查看题目
201.计算机网络与一般计算机系统的区别是有无网卡为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e623.html
点击查看题目
29.SQL注入攻击的危害包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e610.html
点击查看题目
190.下列关于密码安全的描述,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e617.html
点击查看题目
341.重要数据要及时进行( ),以防出现意外情况导致数据丢失。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

18.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的是( )。

A、  ICMP协议

B、  ARP协议

C、  IGMP协议

D、  IP协议

答案:ACD

电力网络安全员(高级工)
相关题目
98.计算机网络需要哪几方面的安全性( )。

A.  保密性,计算机中的信息只能授予访问权限的用户读取

B.  可利用性,具有访问权限的用户在需要时可以利用计算机系统中的信息资源得到密文

C.  可靠性

D.  数据完整性,计算机系统中的信息资源只能被授予权限的用户修改

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e611.html
点击查看答案
233.以下哪些工具提供拦截和修改HTTP数据包的功能( )。

A.   Burpsuite

B.   Hackbar

C.   Fiddler

D.   Nmap

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60d.html
点击查看答案
15.信息系统故障紧急抢修时,工作票必须经过工作票签发人书面签发。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e604.html
点击查看答案
184.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了( )情况。

A.  手机号码没有实名制认证

B.  实名制信息与本人信息不对称,没有被审核通过

C.  手机号码之前被其他人使用过

D.  伪基站诈骗

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e611.html
点击查看答案
250.上网行为管理的要素( )。

A.  应用

B.  用户

C.  终端

D.  身份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61e.html
点击查看答案
168.区块链分布式数据库,多点备份,数据冗余,相比中心化数据库存储成本较高。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e602.html
点击查看答案
201.计算机网络与一般计算机系统的区别是有无网卡为依据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e623.html
点击查看答案
29.SQL注入攻击的危害包括( )。

A.   数据库信息泄漏:数据库中存放的用户的隐私信息的泄露

B.   网页篡改:通过操作数据库对特定网页进行篡改

C.   网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击

D.   数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e610.html
点击查看答案
190.下列关于密码安全的描述,不正确的是( )。

A.  容易被记住的密码不一定不安全

B.  超过12位的密码很安全

C.  密码定期更换

D.  密码中使用的字符种类越多越不易被猜中

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e617.html
点击查看答案
341.重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A.  杀毒

B.  加密

C.  备份

D.  格式化

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61b.html
点击查看答案
试题通小程序
试题通app下载