APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
264.在linux 系统中拥有最高级别权限的用户是( )。

A、 root

B、 administrator

C、 mail

D、 nobody

答案:A

电力网络安全员(高级工)
444.网络产品、服务具有( )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e619.html
点击查看题目
134.在数据存储及使用环节,应积极采取( )等技术措施,保证数据安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e612.html
点击查看题目
508.提供网络服务或扩大网络边界应经( )批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e610.html
点击查看题目
40.关于企业防毒体系构建的说法,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61b.html
点击查看题目
345.sqlmap是一个自动SQL注入工具,支持对NOSQL数据库的注入。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e617.html
点击查看题目
204.以下哪些变量有可能造成直接的SQL注入( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e613.html
点击查看题目
200.利用POP3远程登陆服务器服务功能,可以共享远程主机资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e622.html
点击查看题目
157.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61b.html
点击查看题目
675.( )是指经过分发、传输、使用过程后,数字水印能够准确的判断数据是否遭受篡改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e605.html
点击查看题目
97.防火墙中的内容过滤不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e603.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

264.在linux 系统中拥有最高级别权限的用户是( )。

A、 root

B、 administrator

C、 mail

D、 nobody

答案:A

电力网络安全员(高级工)
相关题目
444.网络产品、服务具有( )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。

A.  公开用户资料功能

B.  用户填写信息功能

C.  收集用户信息功能

D.  提供用户家庭信息功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e619.html
点击查看答案
134.在数据存储及使用环节,应积极采取( )等技术措施,保证数据安全。

A.  加密

B.  备份

C.  脱敏

D.  日志审计

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e612.html
点击查看答案
508.提供网络服务或扩大网络边界应经( )批准。

A.  信息通信调度部门

B.  分管领导

C.  信息运维单位(部门)

D.  业务主管部门(业务归口管理部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e610.html
点击查看答案
40.关于企业防毒体系构建的说法,错误的是( )。

A.   病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合

B.   病毒防护只要能做好桌面安全防护就可以了,这个方案最经济

C.   在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越

D.   病毒防护解决方案应该重视事前防御而不是“亡羊补牢”

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61b.html
点击查看答案
345.sqlmap是一个自动SQL注入工具,支持对NOSQL数据库的注入。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e617.html
点击查看答案
204.以下哪些变量有可能造成直接的SQL注入( )。

A.  $GET

B.  $POST

C.  $REQUEST

D.  $COOKIE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e613.html
点击查看答案
200.利用POP3远程登陆服务器服务功能,可以共享远程主机资源。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e622.html
点击查看答案
157.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。

A.  邮件病毒

B.  邮件炸弹

C.  特洛伊木马

D.  逻辑炸弹

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61b.html
点击查看答案
675.( )是指经过分发、传输、使用过程后,数字水印能够准确的判断数据是否遭受篡改。

A.  安全性

B.  隐蔽性

C.  鲁棒性

D.  敏感性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e605.html
点击查看答案
97.防火墙中的内容过滤不包括( )。

A.  FTP内容过滤

B.  IM(QQ\MSN)的内容过滤

C.  WEB内容过滤

D.  邮件内容过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e603.html
点击查看答案
试题通小程序
试题通app下载