试题通
试题通
APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
试题通
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
186.通用的DoS攻击手段有哪些( )。

A、 SYN Attack

B、 ICMP Flood

C、 UDP Flood

D、 Ping of Death

答案:CD

试题通
电力网络安全员(高级工)
试题通
456.( )即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e600.html
点击查看题目
665.下列不属于以太网交换机生成树协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61f.html
点击查看题目
175.下列关于网络钓鱼的描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e618.html
点击查看题目
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看题目
113.计算机一旦遭受网络病毒攻击,应应立即断网杀毒,在未清除病毒的情况下严禁再次接入网络,以防止二次传播病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61a.html
点击查看题目
411.某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61c.html
点击查看题目
598.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e623.html
点击查看题目
31.《中华人民共和国网络安全法》自2017年06月01日起施行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e614.html
点击查看题目
63.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e611.html
点击查看题目
7.信息系统无需满足信息安全等级保护要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e606.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
试题通
电力网络安全员(高级工)

186.通用的DoS攻击手段有哪些( )。

A、 SYN Attack

B、 ICMP Flood

C、 UDP Flood

D、 Ping of Death

答案:CD

试题通
试题通
电力网络安全员(高级工)
相关题目
456.( )即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息。

A.  信息窃取

B.  数据篡改

C.  身份假冒

D.  越权访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e600.html
点击查看答案
665.下列不属于以太网交换机生成树协议的是( )。

A.  STP

B.  VTP

C.  MSTP

D.  RSTP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61f.html
点击查看答案
175.下列关于网络钓鱼的描述正确的是( )。

A.  网络钓鱼(Phishing)一词,是Fishing"和"Phone"的综合体"

B.  网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动

C.  为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组

D.  网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e618.html
点击查看答案
150.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“( )”原则基础上,形成“( )”的核心防护能力

A.  安全分区、网络专用、横向隔离、纵向认证

B.  双网双机、分区分域、等级防护、多层防御

C.  可信互联、精准防护、安全互动、智能防御

D.  可管可控、精准防护、可视可信、智能防御

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e622.html
点击查看答案
113.计算机一旦遭受网络病毒攻击,应应立即断网杀毒,在未清除病毒的情况下严禁再次接入网络,以防止二次传播病毒。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61a.html
点击查看答案
411.某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是( )。

A.  电路级网关

B.  应用级网关

C.  会话层防火墙

D.  包过滤防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61c.html
点击查看答案
598.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息。

A.  TCP包

B.  IP包

C.  ICMP包

D.  UDP包

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e623.html
点击查看答案
31.《中华人民共和国网络安全法》自2017年06月01日起施行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e614.html
点击查看答案
63.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。

A.   完整性

B.   保密性

C.   可用性

D.   可靠性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e611.html
点击查看答案
7.信息系统无需满足信息安全等级保护要求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e606.html
点击查看答案
试题通小程序
试题通app下载