APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
37.反病毒技术最常用的、最简单的是( )。

A、 校验和技术

B、 特征码技术

C、 虚拟机技术

D、 行为检测技术

答案:B

电力网络安全员(高级工)
162.( )将引起文件上传的安全问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60b.html
点击查看题目
25.报废终端设备、员工离岗离职时留下的终端设备 应交由相关运维单位(部门)处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60e.html
点击查看题目
13.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e602.html
点击查看题目
622.下列关于移动应用安全加固测试方法描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看题目
33.假设网络地址202.110.8.2是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60c.html
点击查看题目
266.内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60b.html
点击查看题目
369.通过cookie方法能在不同用户之间共享数据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e607.html
点击查看题目
245.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证存有个人信息的存储空间被释放或重新分配前得到完全清除。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e627.html
点击查看题目
335.SQL注入漏洞产生的原因是程序对用户的输入过滤不严格导致的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60d.html
点击查看题目
296.www.cernet.edu.cn 的网址中,可以明确地看出是属于哪一类机构( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e613.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

37.反病毒技术最常用的、最简单的是( )。

A、 校验和技术

B、 特征码技术

C、 虚拟机技术

D、 行为检测技术

答案:B

电力网络安全员(高级工)
相关题目
162.( )将引起文件上传的安全问题。

A.  文件上传路径控制不当

B.  可以上传可执行文件

C.  上传文件的类型控制不严格

D.  上传文件的大小控制不当

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60b.html
点击查看答案
25.报废终端设备、员工离岗离职时留下的终端设备 应交由相关运维单位(部门)处理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60e.html
点击查看答案
13.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e602.html
点击查看答案
622.下列关于移动应用安全加固测试方法描述正确的是( )。

A.  采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效

B.  采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读

C.  采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名

D.  采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看答案
33.假设网络地址202.110.8.2是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。

A.  根据防火墙具体配置,设置原地址或目的地址过滤

B.  源地址过滤

C.  源端口过滤

D.  目的地址过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60c.html
点击查看答案
266.内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是( )。

A.  促进公司信息化建设的健康发展

B.  保障电网的安全稳定运行和公司的正常生产经营管理

C.  加强公司计算机信息系统的安全管理

D.  根据《中华人民共和国计算机信息系统安全保护条例》等国家和上级单位的有关法律法规、标准规范,结合公司信息系统的实际情况制定本规定

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60b.html
点击查看答案
369.通过cookie方法能在不同用户之间共享数据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e607.html
点击查看答案
245.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证存有个人信息的存储空间被释放或重新分配前得到完全清除。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e627.html
点击查看答案
335.SQL注入漏洞产生的原因是程序对用户的输入过滤不严格导致的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60d.html
点击查看答案
296.www.cernet.edu.cn 的网址中,可以明确地看出是属于哪一类机构( )。

A.  教育界

B.  政府单位

C.  法人组织

D.  公司

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e613.html
点击查看答案
试题通小程序
试题通app下载