APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
150.主要用于加密机制的协议是( )。

A、 HTTP

B、 FTP

C、 TELNET

D、 SSL

答案:D

电力网络安全员(高级工)
205.以下关于HTTP劫持说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e614.html
点击查看题目
169.对于SQL注入攻击的防御,可以采取哪些措施( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e612.html
点击查看题目
378.在三种XSS攻击类型中,不需要与服务端交互的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61d.html
点击查看题目
223.以下人员中( )负有决定信息分类级别的责任。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e614.html
点击查看题目
44.利用密码技术,可以实现网络安全所要求的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61f.html
点击查看题目
558.文件名为webshell.php.phpp1.php02的文件可能会被那个服务器当做php文件进行解析( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61e.html
点击查看题目
621.移动应用应限制用户口令长度( )字符,应为大写字母、小写字母、数字、特殊字符中( )的组合。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e616.html
点击查看题目
257.一个网络信息系统最重要的资源是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e611.html
点击查看题目
350.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61c.html
点击查看题目
529.( )交由外部单位维修处理应经信息运维单位(部门)批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e601.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

150.主要用于加密机制的协议是( )。

A、 HTTP

B、 FTP

C、 TELNET

D、 SSL

答案:D

电力网络安全员(高级工)
相关题目
205.以下关于HTTP劫持说法正确的是( )。

A.  HTTP劫持是在使用者与其目的网络服务所建立的专用数据通道中,监视特定数据信息,提示当满足设定的条件时,就会在正常的数据流中插入精心设计的网络数据报文,目的是让用户端程序解释“错误”的数据,并以弹出新窗口的形式在使用者界面展示宣传性广告或者直接显示某网站的内容。

B.  HTTP劫持通常不是定时在你的系统中出现的,只有病毒引起的恶意推广才会不停地出现在你的视线中。

C.  如果确认遭遇了HTTP劫持,可以向ISP客服强烈投诉,来达到免于被劫持的目的。

D.  劫持技术本身设计中并不包括类似黑名单的功能。

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e614.html
点击查看答案
169.对于SQL注入攻击的防御,可以采取哪些措施( )。

A.  不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接

B.  不要把机密信息直接存放,加密或者hash掉密码和敏感的信息

C.  不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取

D.  对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e612.html
点击查看答案
378.在三种XSS攻击类型中,不需要与服务端交互的( )。

A.  反射型

B.  DOM型

C.  存储型

D.  都需要与服务端进行交互

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61d.html
点击查看答案
223.以下人员中( )负有决定信息分类级别的责任。

A.  用户

B.  数据所有者

C.  审计员

D.  安全管理员

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e614.html
点击查看答案
44.利用密码技术,可以实现网络安全所要求的( )。

A.   数据保密性

B.   数据完整性

C.   数据可用性

D.   身份认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61f.html
点击查看答案
558.文件名为webshell.php.phpp1.php02的文件可能会被那个服务器当做php文件进行解析( )。

A.  Apache

B.  IIS

C.  nginx

D.  squid

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61e.html
点击查看答案
621.移动应用应限制用户口令长度( )字符,应为大写字母、小写字母、数字、特殊字符中( )的组合。

A.  不小于8位,三种或三种以上

B.  不小于8位,字母为首三种或三种以上

C.  不小于6位,三种或三种以上

D.  不小于8位,字母为首三种或三种以上

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e616.html
点击查看答案
257.一个网络信息系统最重要的资源是( )。

A.  数据库

B.  计算机硬件

C.  网络设备

D.  数据库管理系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e611.html
点击查看答案
350.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61c.html
点击查看答案
529.( )交由外部单位维修处理应经信息运维单位(部门)批准。

A.  终端设备

B.  外围设备

C.  终端设备及外围设备

D. 以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e601.html
点击查看答案
试题通小程序
试题通app下载