APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
262.业务操作员安全责任有( )。

A、 不得向他人提供自己的操作密码

B、 严格执行系统操作规程

C、 严格执行运行安全管理制度

D、 及时向系统管理员报告系统各种异常事件

答案:ABCD

电力网络安全员(高级工)
557.下列哪些工具可以作为离线破解密码使用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61d.html
点击查看题目
83.一般情况下不易成为反弹式DDOS攻击的受害者的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61a.html
点击查看题目
64.通过加固ssh,可修改端口为5566、不允许root远程登录、不允许空密码登录。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60f.html
点击查看题目
233.以下哪一项不是应用层防火墙的特点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61e.html
点击查看题目
220.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e611.html
点击查看题目
4.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及紧急处理措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e603.html
点击查看题目
243.在以下人为的恶意攻击行为中,不属于主动攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e617.html
点击查看题目
40.Telnet服务自身的主要缺陷是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e613.html
点击查看题目
165.防止用户被冒名所欺骗的方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e623.html
点击查看题目
206.要安全浏览网页,应该( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e615.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

262.业务操作员安全责任有( )。

A、 不得向他人提供自己的操作密码

B、 严格执行系统操作规程

C、 严格执行运行安全管理制度

D、 及时向系统管理员报告系统各种异常事件

答案:ABCD

电力网络安全员(高级工)
相关题目
557.下列哪些工具可以作为离线破解密码使用( )。

A.  hydra

B.  Medusa

C.  Hscan

D.  OclHashcat

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61d.html
点击查看答案
83.一般情况下不易成为反弹式DDOS攻击的受害者的是( )。

A.  DNS服务器

B.  个人PC终端

C.  公网上Web服务器

D.  内网Web服务器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61a.html
点击查看答案
64.通过加固ssh,可修改端口为5566、不允许root远程登录、不允许空密码登录。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60f.html
点击查看答案
233.以下哪一项不是应用层防火墙的特点( )。

A.  更有效的阻止应用层攻击

B.  工作在0SI 模型的第七层

C.  速度快且对用户透明

D.  比较容易进行审计

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61e.html
点击查看答案
220.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得( )。

A.  ProcessHeap

B.  flag

C.  ForceFlags

D.  PEB

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e611.html
点击查看答案
4.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及紧急处理措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e603.html
点击查看答案
243.在以下人为的恶意攻击行为中,不属于主动攻击的是( )。

A.   数据篡改及破坏

B.   数据窃听

C.   数据流分析

D.   非法访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e617.html
点击查看答案
40.Telnet服务自身的主要缺陷是( )。

A.  不用用户名和密码

B.  支持远程登录

C.  明文传输用户名和密码

D.  服务端口23不能被关闭

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e613.html
点击查看答案
165.防止用户被冒名所欺骗的方法是( )。

A.  对信息源发方进行身份验证

B.  进行数据加密

C.  对访问网络的流量进行过滤和保护

D.  采用防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e623.html
点击查看答案
206.要安全浏览网页,应该( )。

A.  定期清理浏览器缓存和上网历史记录

B.  禁止使用ActiveX控件和Java 脚本

C.  定期清理浏览器Cookies

D.  防小动物

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e615.html
点击查看答案
试题通小程序
试题通app下载