试题通
试题通
APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
试题通
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
136.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是( )。

A、 工作组中的每台计算机都在本地存储账户

B、 对本计算机的账户可以登录到其它计算机上

C、 工作组中的计算机的数量最好不要超过10台

D、 工作组中的操作系统必须一样

答案:AC

试题通
电力网络安全员(高级工)
试题通
314.黑客在发动一次网络攻击行为,一般经历的流程是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e600.html
点击查看题目
256.在以下认证方式中,最常用的认证方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e610.html
点击查看题目
227.“显示”图标在“控制面板”中。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e615.html
点击查看题目
514.安全设备( )应定期更新。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e616.html
点击查看题目
502.网络设备或安全设备检修前,应备份( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60a.html
点击查看题目
107.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61a.html
点击查看题目
88.DPI技术通过( )以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e607.html
点击查看题目
194.获取口令的常用方法有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e609.html
点击查看题目
58.数字证书含有的信息包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60c.html
点击查看题目
157.关Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e606.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
试题通
电力网络安全员(高级工)

136.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是( )。

A、 工作组中的每台计算机都在本地存储账户

B、 对本计算机的账户可以登录到其它计算机上

C、 工作组中的计算机的数量最好不要超过10台

D、 工作组中的操作系统必须一样

答案:AC

试题通
试题通
电力网络安全员(高级工)
相关题目
314.黑客在发动一次网络攻击行为,一般经历的流程是( )。

A.  远程主机漏洞扫描、获取访问权限、本地权限提升、种植后门程序

B.  远程主机漏洞扫描、获取访问权限、种植后门程序、本地权限提升

C.  获取访问权限、远程主机漏洞扫描、本地权限提升、种植后门程序

D.  获取访问权限、远程主机漏洞扫描、种植后门程序、本地权限提升

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e600.html
点击查看答案
256.在以下认证方式中,最常用的认证方式是( )。

A.  基于帐户名/口令认证

B.  基于摘要算法认证

C.  基于PKI认证

D.  基于数据库认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e610.html
点击查看答案
227.“显示”图标在“控制面板”中。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e615.html
点击查看答案
514.安全设备( )应定期更新。

A.  运行参数

B.  特征库

C.  策略配置

D.  业务数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e616.html
点击查看答案
502.网络设备或安全设备检修前,应备份( )。

A.  配置文件

B.  业务数据

C.  运行参数

D.  日志文件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60a.html
点击查看答案
107.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。

A.  使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源

B.  发送邮件广告及邮件炸弹

C.  扫描服务器和网络设备端口

D.  盗用其他用户身份及密码,进入信息系统对系统进行非法操作

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61a.html
点击查看答案
88.DPI技术通过( )以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。

A.  源IP地址

B.  源端口

C.  目的IP地址

D.  目的端口

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e607.html
点击查看答案
194.获取口令的常用方法有( )。

A.  蛮力穷举

B.  字典搜索

C.  盗窃、窥视

D.  木马盗取

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e609.html
点击查看答案
58.数字证书含有的信息包括( )。

A.   用户的名称

B.   用户的公钥

C.   用户的私钥

D.   证书有效期

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60c.html
点击查看答案
157.关Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有( )。

A.  禁用anonymous帐户

B.  修改Serv-U默认管理员信息和端口号

C.  修改默认安装路径,并限制安全目录的访问权限

D.  限制用户权限,删除所有用户的执行权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e606.html
点击查看答案
试题通小程序
试题通app下载