APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。

A、 逻辑隔离

B、 物理隔离

C、 安装防火墙

D、 VLAN 划分

答案:B

电力网络安全员(高级工)
363.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e601.html
点击查看题目
113.物理安全中电磁环境影响主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e620.html
点击查看题目
68.FTP站点的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60b.html
点击查看题目
101.下列行为违反公司安全规定的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e614.html
点击查看题目
329.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特殊字符中的至少2类。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e607.html
点击查看题目
238.数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e620.html
点击查看题目
380.具有能够破坏、监听和盗取用户信息的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61f.html
点击查看题目
65.计算机安全的三大目标是完整性、机密性、可行性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e610.html
点击查看题目
40.sqlmap.py -u “注入地址” --dump -C “字段,字段” -T “表名” -D “数据库” // 获取表中的数据包含列。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61d.html
点击查看题目
235.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。

A、 逻辑隔离

B、 物理隔离

C、 安装防火墙

D、 VLAN 划分

答案:B

电力网络安全员(高级工)
相关题目
363.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e601.html
点击查看答案
113.物理安全中电磁环境影响主要包括( )。

A.  断电

B.  电压波动

C.  静电

D.  电磁干扰

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e620.html
点击查看答案
68.FTP站点的默认端口是( )。

A. 1234

B. 80

C. 21

D. 144

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60b.html
点击查看答案
101.下列行为违反公司安全规定的有( )。

A.  使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机

B.  在个人办公计算机上使用盗版光盘安装软件-

C.  在信息外网计算机上存放表示为“内部资料”的文件

D.  将表示为“内部事项”的文件存储在安全U盘并带回家中办公

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e614.html
点击查看答案
329.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特殊字符中的至少2类。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e607.html
点击查看答案
238.数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e620.html
点击查看答案
380.具有能够破坏、监听和盗取用户信息的是( )。

A.  木马

B.  病毒

C.  WebShell

D.  RootKit

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61f.html
点击查看答案
65.计算机安全的三大目标是完整性、机密性、可行性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e610.html
点击查看答案
40.sqlmap.py -u “注入地址” --dump -C “字段,字段” -T “表名” -D “数据库” // 获取表中的数据包含列。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61d.html
点击查看答案
235.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61d.html
点击查看答案
试题通小程序
试题通app下载