APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
370.社会工程学是( )与( )结合的学科,准确来说,它不是一门科学,因为它不能总是重复和成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的( ),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代。社会工程学利用的是人性的“弱点”,而人性是( ),这使得它几乎可以说是永远有效的( )。

A、 网络安全;心理学;攻击方式;永恒存在的;攻击方式

B、 网络安全;攻击方式;心理学;永恒存在的;攻击方式

C、 网络安全;心理学;永恒存在的;攻击方式;攻击方式

D、 网络安全;攻击方式;心理学;攻击方式;永恒存在的

答案:A

电力网络安全员(高级工)
455.( )即非法用户利用合法用户的身份,访问系统资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e624.html
点击查看题目
134.信息系统安全管理规定中规定禁止各单位用户安装、使用与工作无关的软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e607.html
点击查看题目
348.只有不允许上传可执行文件,文件上传漏洞就不会对系统有影响。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61a.html
点击查看题目
264.在linux 系统中拥有最高级别权限的用户是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e618.html
点击查看题目
414.( )措施可以防止黑客嗅探在网络中传输的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61f.html
点击查看题目
25.报废终端设备、员工离岗离职时留下的终端设备 应交由相关运维单位(部门)处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60e.html
点击查看题目
585.在Windows操作系统中,( )命令能够显示ARP表项信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e616.html
点击查看题目
489.需要变更工作负责人时,应由( )同意并通知( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e621.html
点击查看题目
214.进程和程序的一个本质区别是前者为动态的,后者为静态的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e608.html
点击查看题目
82.在登录功能中发现了一个SQL注入漏洞,并尝试使用输入‘or1=1--来避开登录,但攻击没有成功,服务器中间件记录的日志显示攻击为GET方式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e621.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

370.社会工程学是( )与( )结合的学科,准确来说,它不是一门科学,因为它不能总是重复和成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的( ),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代。社会工程学利用的是人性的“弱点”,而人性是( ),这使得它几乎可以说是永远有效的( )。

A、 网络安全;心理学;攻击方式;永恒存在的;攻击方式

B、 网络安全;攻击方式;心理学;永恒存在的;攻击方式

C、 网络安全;心理学;永恒存在的;攻击方式;攻击方式

D、 网络安全;攻击方式;心理学;攻击方式;永恒存在的

答案:A

电力网络安全员(高级工)
相关题目
455.( )即非法用户利用合法用户的身份,访问系统资源。

A.  身份假冒

B.  信息窃取

C.  数据篡改

D.  越权访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e624.html
点击查看答案
134.信息系统安全管理规定中规定禁止各单位用户安装、使用与工作无关的软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e607.html
点击查看答案
348.只有不允许上传可执行文件,文件上传漏洞就不会对系统有影响。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61a.html
点击查看答案
264.在linux 系统中拥有最高级别权限的用户是( )。

A.  root

B.  administrator

C.  mail

D.  nobody

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e618.html
点击查看答案
414.( )措施可以防止黑客嗅探在网络中传输的密码。

A.  密码采用明文传输

B.  部署防火墙

C.  密码采用HASH值传输

D.  部署IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61f.html
点击查看答案
25.报废终端设备、员工离岗离职时留下的终端设备 应交由相关运维单位(部门)处理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60e.html
点击查看答案
585.在Windows操作系统中,( )命令能够显示ARP表项信息。

A.  display arp

B.  arp –a

C.  arp –d

D.  show arp

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e616.html
点击查看答案
489.需要变更工作负责人时,应由( )同意并通知( )。

A.  原工作负责人、工作许可人

B.  原工作票签发人、工作许可人

C.  原工作许可人、工作票签发人

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e621.html
点击查看答案
214.进程和程序的一个本质区别是前者为动态的,后者为静态的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e608.html
点击查看答案
82.在登录功能中发现了一个SQL注入漏洞,并尝试使用输入‘or1=1--来避开登录,但攻击没有成功,服务器中间件记录的日志显示攻击为GET方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e621.html
点击查看答案
试题通小程序
试题通app下载