APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
330.通过修改中间件默认端口可以一定程度上保护中间件安全。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
115.物理安全主要包括以下( )几个方面。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e622.html
点击查看题目
62.数据在网络层时,我们称之为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e605.html
点击查看题目
37.DDOS攻击破坏了系统的机密性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61a.html
点击查看题目
53.以太网交换机中的端口/MAC地址映射表( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e620.html
点击查看题目
127.在DOS模式下,向主机10.15.50.1发出100个数据包大小为3000Bytes的Ping报文,具体命令( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e621.html
点击查看题目
37.反病毒技术最常用的、最简单的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e610.html
点击查看题目
688.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e612.html
点击查看题目
163.php后台不允许用户提交的参数名中包含下划线,用户不可以用( )代替下划线绕过。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60c.html
点击查看题目
28.APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e611.html
点击查看题目
128.磁介质的报废处理,应采用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

330.通过修改中间件默认端口可以一定程度上保护中间件安全。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
115.物理安全主要包括以下( )几个方面。

A.  机房环境安全

B.  通信线路安全

C.  设备安全

D.  电源安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e622.html
点击查看答案
62.数据在网络层时,我们称之为( )。

A.  位

B.  包

C.  帧

D.  段

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e605.html
点击查看答案
37.DDOS攻击破坏了系统的机密性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61a.html
点击查看答案
53.以太网交换机中的端口/MAC地址映射表( )。

A.  是交换机在数据转发过程中通过学习动态建立的

B.  是由交换机的生产厂商建立的

C.  是由网络用户利用特殊的命令建立的。

D.  是由网络管理员建立的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e620.html
点击查看答案
127.在DOS模式下,向主机10.15.50.1发出100个数据包大小为3000Bytes的Ping报文,具体命令( )。

A.  ping 3000–n 100 10.15.50.1

B.  ping–l 3000–l 100 10.15.50.1

C.  ping–l 3000–n 100 10.15.50.1

D.  ping–t 3000–n 100 10.15.50.1

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e621.html
点击查看答案
37.反病毒技术最常用的、最简单的是( )。

A.  校验和技术

B.  特征码技术

C.  虚拟机技术

D.  行为检测技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e610.html
点击查看答案
688.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为( )。

A.  数据定义功能

B.  数据管理功能

C.  数据操纵功能

D.  数据控制功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e612.html
点击查看答案
163.php后台不允许用户提交的参数名中包含下划线,用户不可以用( )代替下划线绕过。

A.  .

B.  /

C.  -

D.  +

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60c.html
点击查看答案
28.APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e611.html
点击查看答案
128.磁介质的报废处理,应采用( )。

A.  直接丢弃

B.  砸碎丢弃

C.  反复多次擦写

D.  内置电磁辐射干扰器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60c.html
点击查看答案
试题通小程序
试题通app下载