APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
237.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击( )。

A、 拖库

B、 撞库

C、 建库

D、 洗库

答案:B

电力网络安全员(高级工)
567.Linux系统锁定系统用户的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e604.html
点击查看题目
59.三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60a.html
点击查看题目
5.信息安全风险评估形式主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e604.html
点击查看题目
202.虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e624.html
点击查看题目
74.HTTP协议工作于TCP/IP协议栈的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e611.html
点击查看题目
408.任何组织或者个人( )窃取他人加密保护的信息或者非法侵入他人的密码保障系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e619.html
点击查看题目
159.用户应当遵守公司相关规章制度,不得利用信息网络危害公司安全、泄漏公司秘密,不得制作、发布、传播影响企业形象、影响企业内部团结、扰乱正常工作秩序的信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e620.html
点击查看题目
44.标准网络安全漏洞可以分为各个等级,C级漏洞表示允许用户中断、降低或阻碍系统操作的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e621.html
点击查看题目
637.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e603.html
点击查看题目
82.计算机网络安全的特征( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e601.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

237.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击( )。

A、 拖库

B、 撞库

C、 建库

D、 洗库

答案:B

电力网络安全员(高级工)
相关题目
567.Linux系统锁定系统用户的命令是( )。

A.  usermod -l

B.  userlock

C.  userlock -u

D.  usermod -L

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e604.html
点击查看答案
59.三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60a.html
点击查看答案
5.信息安全风险评估形式主要有( )。

A.   自评估:自评估是指信息系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,也可由风险评估服务技术支持方实施。

B.   检查评估:检查评估是指信息系统上级管理部门组织的或国家职能部门依法开展的风险评估。检查评估可由发起方实施,也可由风险评估服务技术支持方实施。

C.   自评估:只能由系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,不能由风险评估服务技术支持方实施。

D.   检查评估:检查评估是指信息系统上级管理部门组织依法开展的风险评估。检查评估可由发起方实施,不能由风险评估服务技术支持方实施。

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e604.html
点击查看答案
202.虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e624.html
点击查看答案
74.HTTP协议工作于TCP/IP协议栈的( )。

A.  传输层

B.  应用层

C.  数据链路层

D.  网络层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e611.html
点击查看答案
408.任何组织或者个人( )窃取他人加密保护的信息或者非法侵入他人的密码保障系统。

A.  允许

B.  不得

C.  可以

D.  经批准可以

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e619.html
点击查看答案
159.用户应当遵守公司相关规章制度,不得利用信息网络危害公司安全、泄漏公司秘密,不得制作、发布、传播影响企业形象、影响企业内部团结、扰乱正常工作秩序的信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e620.html
点击查看答案
44.标准网络安全漏洞可以分为各个等级,C级漏洞表示允许用户中断、降低或阻碍系统操作的漏洞。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e621.html
点击查看答案
637.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法( )。

A.  给予治安管理处罚

B.  承担民事责任

C.  追究刑事责任

D.  不追究法律责任

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e603.html
点击查看答案
82.计算机网络安全的特征( )。

A.  保密性

B.  可控性

C.  可用性

D.  完整性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e601.html
点击查看答案
试题通小程序
试题通app下载