APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
170.Oracle默认配置下,每个账户如果有30次的失败登陆,此账户将被锁定。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
184.下列说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e621.html
点击查看题目
361.某些可能的输入会导致服务器堆栈溢出,直接致使web服务不可用,但不会造成服务器崩溃。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e627.html
点击查看题目
251.硬盘物理坏道是指( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60b.html
点击查看题目
383.区块链典型的安全事件是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e600.html
点击查看题目
257.一个网络信息系统最重要的资源是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e611.html
点击查看题目
334.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60c.html
点击查看题目
97.防火墙中的内容过滤不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e603.html
点击查看题目
372.相较于Ping命令,下列不是fping工具的优点的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e617.html
点击查看题目
325.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDS。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e603.html
点击查看题目
239.关于物理安全,下列中不属于机房防环境安全受灾护措施的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e624.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

170.Oracle默认配置下,每个账户如果有30次的失败登陆,此账户将被锁定。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
184.下列说法正确的是( )。

A.  安防工作永远是风险、性能、成本之间的折衷

B.  网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新

C.  系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见

D.  建立100%安全的网络

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e621.html
点击查看答案
361.某些可能的输入会导致服务器堆栈溢出,直接致使web服务不可用,但不会造成服务器崩溃。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e627.html
点击查看答案
251.硬盘物理坏道是指( )。

A.  硬盘固件损坏,需重写

B.  硬盘磁头损坏

C.  可以修复的逻辑扇区

D.  不可修复的磁盘表面磨损

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60b.html
点击查看答案
383.区块链典型的安全事件是( )。

A.  日食攻击

B.  月食攻击

C.  永恒之蓝

D.  勒索病毒

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e600.html
点击查看答案
257.一个网络信息系统最重要的资源是( )。

A.  数据库

B.  计算机硬件

C.  网络设备

D.  数据库管理系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e611.html
点击查看答案
334.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60c.html
点击查看答案
97.防火墙中的内容过滤不包括( )。

A.  FTP内容过滤

B.  IM(QQ\MSN)的内容过滤

C.  WEB内容过滤

D.  邮件内容过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e603.html
点击查看答案
372.相较于Ping命令,下列不是fping工具的优点的是( )。

A.  同时对多个IP发起请求

B.  性能高

C.  支持多种统计输出格式

D.  能进行快速的端口探测

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e617.html
点击查看答案
325.入侵检测系统根据体系结构进行分类可分为集中式IDS、分布式IDS。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e603.html
点击查看答案
239.关于物理安全,下列中不属于机房防环境安全受灾护措施的是( )。

A.  安装门禁和监控

B.  安装精密空调

C.  安装水浸告警系统

D.  防雷击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e624.html
点击查看答案
试题通小程序
试题通app下载