APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
271.机房的安全出口,一般不应少于两个,若长度超过15米或面积大于90平方米的机房必须设置两个及以上出口,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的出口指示标志。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
185.下列哪几项是信息安全漏洞的载体( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e600.html
点击查看题目
295.把IP网络划分为子网,这样做的好处是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e612.html
点击查看题目
542.以下哪个不是UDP Flood攻击的方式( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60e.html
点击查看题目
505.检修前,应检查检修对象及受影响对象的运行状态,并核对( )是否一致。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60d.html
点击查看题目
158.关于缓冲区溢出攻击,正确的描述是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e607.html
点击查看题目
179.当使用mount进行设备或者文件系统挂载的时候,需要用到的设备名称位于/bin目录。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60d.html
点击查看题目
547.以下哪些工具可用于破解windows密码( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e613.html
点击查看题目
129.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e623.html
点击查看题目
77.修改linux密码策略需要修改/etc/shadow文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61c.html
点击查看题目
520.( )应核查电源负载能力。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

271.机房的安全出口,一般不应少于两个,若长度超过15米或面积大于90平方米的机房必须设置两个及以上出口,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的出口指示标志。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
185.下列哪几项是信息安全漏洞的载体( )。

A.  网络协议

B.  操作系统

C.  应用系统

D.  业务数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e600.html
点击查看答案
295.把IP网络划分为子网,这样做的好处是( )。

A.  增加冲突域的大小

B.  增加主机的数量

C.  增加网络的数量

D.  减少广播域的大小

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e612.html
点击查看答案
542.以下哪个不是UDP Flood攻击的方式( )。

A.  发送大量的UDP小包冲击应用服务器

B.  利用Echo等服务形成UDP数据流导致网络拥塞

C.  利用UDP服务形成UDP数据流导致网络拥塞

D.  发送错误的UDP数据报文导致系统崩溃

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60e.html
点击查看答案
505.检修前,应检查检修对象及受影响对象的运行状态,并核对( )是否一致。

A.  运行方式与检修方案

B.  检修方式与检修方案

C.  运行方式与检修方式

D.  运行方案与检修方式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60d.html
点击查看答案
158.关于缓冲区溢出攻击,正确的描述是( )。

A.  缓冲区溢出攻击手段一般分为本地攻击和远程攻击

B.  缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的

C.  缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现

D.  缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e607.html
点击查看答案
179.当使用mount进行设备或者文件系统挂载的时候,需要用到的设备名称位于/bin目录。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60d.html
点击查看答案
547.以下哪些工具可用于破解windows密码( )。

A.  灰鸽子

B.  Lpcheck

C.  冰刃

D.  Ophcrack

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e613.html
点击查看答案
129.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。

A.  中间人攻击""

B.  口令猜测器和字典攻击

C.  强力攻击

D.  回放攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e623.html
点击查看答案
77.修改linux密码策略需要修改/etc/shadow文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61c.html
点击查看答案
520.( )应核查电源负载能力。

A.  拆接负载电缆后

B.  不间断电源设备断电检修前

C.  新增负载前

D.  蓄电池组接入电源后

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61c.html
点击查看答案
试题通小程序
试题通app下载