APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
43.WinHex可用于更改头文件。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
209.计算机中用来表示内存储容量大小的最基本单位是位。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e603.html
点击查看题目
372.在密码学的意义上,只要存在一个方向,比暴力搜索密钥还要更有效率,就能视为一种“破解”。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60a.html
点击查看题目
23.针对Linux主机,一般的加固手段包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60a.html
点击查看题目
586.在Windows系统中,查看本机开放了哪个端口的命令( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e617.html
点击查看题目
53.以太网交换机中的端口/MAC地址映射表( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e620.html
点击查看题目
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看题目
4.当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e603.html
点击查看题目
125.支持反向代理的安全隔离网闸很安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e626.html
点击查看题目
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看题目
357.漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口、服务类型、系统版本、用户弱口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e623.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

43.WinHex可用于更改头文件。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
209.计算机中用来表示内存储容量大小的最基本单位是位。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e603.html
点击查看答案
372.在密码学的意义上,只要存在一个方向,比暴力搜索密钥还要更有效率,就能视为一种“破解”。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60a.html
点击查看答案
23.针对Linux主机,一般的加固手段包括( )。

A.   打补丁

B.   关闭不必要的服务

C.   限制访问主机

D.   切断网络

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60a.html
点击查看答案
586.在Windows系统中,查看本机开放了哪个端口的命令( )。

A.  nmap

B.  net share

C.  net view

D.  netstat

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e617.html
点击查看答案
53.以太网交换机中的端口/MAC地址映射表( )。

A.  是交换机在数据转发过程中通过学习动态建立的

B.  是由交换机的生产厂商建立的

C.  是由网络用户利用特殊的命令建立的。

D.  是由网络管理员建立的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e620.html
点击查看答案
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.  仿射密码

B.  维吉利亚密码

C.  轮转密码

D.  希尔密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
4.当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么( )。

A.  CID

B.  NID

C.  PID

D.  UID

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e603.html
点击查看答案
125.支持反向代理的安全隔离网闸很安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e626.html
点击查看答案
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看答案
357.漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口、服务类型、系统版本、用户弱口令。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e623.html
点击查看答案
试题通小程序
试题通app下载