APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
379.关于命令执行漏洞产生的原因,以下说法不正确的是( )。

A、 执行命令的代码存在拼接

B、 危险函数控制出问题

C、 未对客户端数据进行严格过滤

D、 攻击者可通过命令执行漏洞执行任意代码

答案:D

电力网络安全员(高级工)
79.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61e.html
点击查看题目
259.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e613.html
点击查看题目
697.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61b.html
点击查看题目
317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e621.html
点击查看题目
581.Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e612.html
点击查看题目
154.无线WIFI哪种加密方式密码可被轻易破解( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e618.html
点击查看题目
90.DES算法属于加密技术中的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e621.html
点击查看题目
359.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e625.html
点击查看题目
444.网络产品、服务具有( )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e619.html
点击查看题目
229.下面关于硬盘的说法错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

379.关于命令执行漏洞产生的原因,以下说法不正确的是( )。

A、 执行命令的代码存在拼接

B、 危险函数控制出问题

C、 未对客户端数据进行严格过滤

D、 攻击者可通过命令执行漏洞执行任意代码

答案:D

电力网络安全员(高级工)
相关题目
79.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61e.html
点击查看答案
259.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用( )。

A.  专用的安全通信协议

B.  专用的硬件通信通道

C.  应用层的数据交换

D.  支持数据包路由

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e613.html
点击查看答案
697.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。

A.  为了保证调查工具的完整性,需要对所有工具进行加密处理

B.  计算机取证需要重构犯罪行为

C.  计算机取证主要是围绕电子证据进行的

D.  电子证据具有无形性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61b.html
点击查看答案
317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e621.html
点击查看答案
581.Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )。

A.  本地账号

B.  域账号

C.  来宾账号

D.  局部账号

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e612.html
点击查看答案
154.无线WIFI哪种加密方式密码可被轻易破解( )。

A.  WPA/AES

B.  WEB

C.  WEP

D.  MD5

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e618.html
点击查看答案
90.DES算法属于加密技术中的( )。

A.  不可逆加密

B.  不对称加密

C.  以上都是

D.  对称加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e621.html
点击查看答案
359.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e625.html
点击查看答案
444.网络产品、服务具有( )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。

A.  公开用户资料功能

B.  用户填写信息功能

C.  收集用户信息功能

D.  提供用户家庭信息功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e619.html
点击查看答案
229.下面关于硬盘的说法错误的是( )。

A.  硬盘中的数据断电后不会丢失

B.  每个计算机主机有且只能有一块硬盘

C.  硬盘可以进行格式化处理

D.  CPU不能够直接访问硬盘中的数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61a.html
点击查看答案
试题通小程序
试题通app下载