APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
319.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下( )方式来防范。

A、 修改数据库用户的密码,将之改得更为复杂

B、 数据库加密

C、 使用修改查询法,使用户在查询数据库时需要满足更多的条件

D、 使用集合法

答案:B

电力网络安全员(高级工)
242.关于物理安全描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e602.html
点击查看题目
50.对称密钥加密技术不能从加密密钥推导解密密钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e601.html
点击查看题目
181.一个强壮的密码应该包含8位以上的( ),而且不应该是字典中的单词。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61e.html
点击查看题目
342.安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61c.html
点击查看题目
44.在ISO定义的七层参考模型中,对数据链路层的描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e617.html
点击查看题目
389.会话侦听与劫持技术属于( )技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看题目
1.《网络安全法》确立了网络安全法的哪些基本原则( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e600.html
点击查看题目
187.内蒙电力营销信息系统采用B/S结构,生产信息系统也采用B/S结构。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e615.html
点击查看题目
607.NAT技术的主要作用是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e608.html
点击查看题目
137.不属于操作系统自身的安全漏洞的是:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e615.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

319.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下( )方式来防范。

A、 修改数据库用户的密码,将之改得更为复杂

B、 数据库加密

C、 使用修改查询法,使用户在查询数据库时需要满足更多的条件

D、 使用集合法

答案:B

电力网络安全员(高级工)
相关题目
242.关于物理安全描述错误的是( )。

A.  机房内对粉尘含量没有要求

B.  纸质资料废弃应使用碎纸机销毁或直接焚毁

C.  电力线缆和网络线缆应该异槽敷设。

D.  动力和照明线路应当异路敷设

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e602.html
点击查看答案
50.对称密钥加密技术不能从加密密钥推导解密密钥。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e601.html
点击查看答案
181.一个强壮的密码应该包含8位以上的( ),而且不应该是字典中的单词。

A.  字符

B.  数字

C.  符号

D.  大小写混排

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61e.html
点击查看答案
342.安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。

A.  物理

B.  网络

C.  逻辑

D.  系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61c.html
点击查看答案
44.在ISO定义的七层参考模型中,对数据链路层的描述正确的是( )。

A.  实施流量监控,错误检测,链路管理,物理寻址。

B.  实现数据传输所需要的机械,接口,电气等属性。

C.  提供应用软件的接口

D.  提供端到端数据传输的链路建立机制。

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e617.html
点击查看答案
389.会话侦听与劫持技术属于( )技术。

A.  密码分析还原

B.  协议漏洞渗透

C.  应用漏洞分析与渗透

D.  DOS攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看答案
1.《网络安全法》确立了网络安全法的哪些基本原则( )。

A.   网络言论自由原则

B.   共同治理原则

C.   网络空间主权原则

D.   网络安全与信息化发展并重原则

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e600.html
点击查看答案
187.内蒙电力营销信息系统采用B/S结构,生产信息系统也采用B/S结构。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e615.html
点击查看答案
607.NAT技术的主要作用是( )。

A.  网络地址转换

B.  加密

C.  代理

D.  重定向

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e608.html
点击查看答案
137.不属于操作系统自身的安全漏洞的是:( )。

A.  操作系统自身存在的“后门”

B.  QQ木马病毒

C.  管理员账户设置弱口令

D.  电脑中防火墙未作任何访问限制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e615.html
点击查看答案
试题通小程序
试题通app下载