APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
命令注入的危害不包括下列哪项()

A、获取服务器信息

B、构造一句话木马

C、盗取当前用户cookie

D、更改网站主页

答案:D

网安自动化2022竞赛试题
使用8位以上数字组成的口令就难于破解。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6000.html
点击查看题目
电力专用横向单向安全隔离装置标准日志规范不包括下列哪项内容()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6002.html
点击查看题目
在防火墙策略配置中,地址转换技术的主要作用是:()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6019.html
点击查看题目
电力监控系统作业现场的照明、温度、湿度、安防及( )符合有关标准、规范的要求。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6006.html
点击查看题目
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da600b.html
点击查看题目
纵向加密认证能够实现( )。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6005.html
点击查看题目
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6002.html
点击查看题目
某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da601a.html
点击查看题目
生产控制大区中除()外,禁止使用具有无线通信功能的设备,生产控制大区中的系统及设备应与调度数据网之外的电力企业其他数据网、外部公用数据网实现物理隔离。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6015.html
点击查看题目
电力专用纵向加密认证装置某一条隧道处于协商成功状态时,下列描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da6000.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

命令注入的危害不包括下列哪项()

A、获取服务器信息

B、构造一句话木马

C、盗取当前用户cookie

D、更改网站主页

答案:D

网安自动化2022竞赛试题
相关题目
使用8位以上数字组成的口令就难于破解。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6000.html
点击查看答案
电力专用横向单向安全隔离装置标准日志规范不包括下列哪项内容()。

A. 不符合策略的访问

B. 内存使用率

C. 网口状态异常

D. CPU使用率

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6002.html
点击查看答案
在防火墙策略配置中,地址转换技术的主要作用是:()

A. 提供代理服务

B. 隐藏内部网络地址

C. 进行入侵检测

D. 防止病毒入侵

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6019.html
点击查看答案
电力监控系统作业现场的照明、温度、湿度、安防及( )符合有关标准、规范的要求。

A. 消防系统

B. 灭火系统

C. 喷淋系统

D. 五防系统

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6006.html
点击查看答案
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da600b.html
点击查看答案
纵向加密认证能够实现( )。

A. 双向身份认证

B. 入侵监测

C. 数据加密

D. 访问控制

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6005.html
点击查看答案
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6002.html
点击查看答案
某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是()。

A. 远程桌面连接到服务器,按5下键盘SHIFT键

B. 远程桌面连接到服务器,按3下键盘SHIFT键

C. telnet连接到服务器,运行net start shift

D. telnet连接到服务器,运行net use shift

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da601a.html
点击查看答案
生产控制大区中除()外,禁止使用具有无线通信功能的设备,生产控制大区中的系统及设备应与调度数据网之外的电力企业其他数据网、外部公用数据网实现物理隔离。

A. 安全I区

B. 安全接入区

C. 安全II区

D. 安全III区

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6015.html
点击查看答案
电力专用纵向加密认证装置某一条隧道处于协商成功状态时,下列描述正确的是()

A. 对端装置上所对应的隧道也处于协商成功状态

B. 隧道已经发送协商请求报文到对端

C. 隧道已经接收到对端协商请求,验证通过并回复协商应答报文

D. 加密能够匹配该隧道下密文策略的外出报文

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载