APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
222.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
298.cookie主要起作用的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e615.html
点击查看题目
112.物理安全涉及的自然灾害主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61f.html
点击查看题目
419.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于( )攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e600.html
点击查看题目
413.( )安全产品可以检测对终端的入侵行为。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61e.html
点击查看题目
506.升级操作系统、数据库或中间件版本前,应确认其( )及对业务系统的影响。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60e.html
点击查看题目
138.操作系统的脆弱性表现在( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e616.html
点击查看题目
215.Windows有三种类型的事件日志,分别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看题目
27.以下哪一项不是防范SQL注入攻击有效的手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60e.html
点击查看题目
537.以下关于Smurf攻击的描述,哪句话是错误的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e609.html
点击查看题目
257.内蒙古电力公司选用的是统一的趋势科技网络版防病毒软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e602.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

222.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
298.cookie主要起作用的是( )。

A.  表明请求内容的编码类型

B.  美化网页

C.  显示客户端浏览器和操作系统类型

D.  帮助服务器“记住”用户身份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e615.html
点击查看答案
112.物理安全涉及的自然灾害主要包括( )。

A.  洪灾

B.  火灾

C.  鼠蚁虫害

D.  地震

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61f.html
点击查看答案
419.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于( )攻击。

A.  重放攻击

B.  Smurf攻击

C.  字典攻击

D.  中间人攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e600.html
点击查看答案
413.( )安全产品可以检测对终端的入侵行为。

A.  基于主机的IDS

B.  基于防火墙的IDS

C.  基于网络的IDS

D.  基于服务器的IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61e.html
点击查看答案
506.升级操作系统、数据库或中间件版本前,应确认其( )及对业务系统的影响。

A.  可操作性

B.  稳定性

C.  安全性

D.  兼容性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60e.html
点击查看答案
138.操作系统的脆弱性表现在( )。

A.  操作系统体系结构自身

B.  操作系统可以创建进程

C.  操作系统的程序是可以动态连接的

D.  操作系统支持在网络上传输文件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e616.html
点击查看答案
215.Windows有三种类型的事件日志,分别是( )。

A.  系统日志、应用程序日志、安全日志

B.  系统日志、应用程序日志、DNS日志

C.  安全日志、应用程序日志、事件日志

D.  系统日志、应用程序日志、事件日志

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看答案
27.以下哪一项不是防范SQL注入攻击有效的手段( )。

A.   删除存在注入点的网页

B.   对数据库系统的管理权限进行严格的控制

C.   通过网络防火墙严格限制Internet用户对web服务器的访问

D.   对web用户输入的数据进行严格的过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60e.html
点击查看答案
537.以下关于Smurf攻击的描述,哪句话是错误的( )。

A.  它依靠大量有安全漏洞的网络作为放大器

B.  攻击者最终的目标是在目标计算机上获得一个帐号

C.  它是一种拒绝服务形式的攻击

D.  它使用ICMP的包进行攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e609.html
点击查看答案
257.内蒙古电力公司选用的是统一的趋势科技网络版防病毒软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的( )。

A.  个人操作故障

B.  控管中心服务器故障

C.  本地控管代理故障

D.  网络故障

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e602.html
点击查看答案
试题通小程序
试题通app下载