APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
429.( )措施可以防止黑客嗅探在网络中传输的密码。

A、 密码采用明文传输

B、 部署防火墙

C、 密码采用HASH值传输

D、 部署IDS

答案:C

电力网络安全员(高级工)
624.移动安全的目标( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e619.html
点击查看题目
703.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e621.html
点击查看题目
350.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61c.html
点击查看题目
464.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e608.html
点击查看题目
281.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e623.html
点击查看题目
352.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e603.html
点击查看题目
168.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝。以下输入需要进行验证的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e611.html
点击查看题目
91.访问控制是指确定( )以及实施访问权限的过程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e622.html
点击查看题目
11.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e60a.html
点击查看题目
382.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e621.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

429.( )措施可以防止黑客嗅探在网络中传输的密码。

A、 密码采用明文传输

B、 部署防火墙

C、 密码采用HASH值传输

D、 部署IDS

答案:C

电力网络安全员(高级工)
相关题目
624.移动安全的目标( )。

A.  保护用户数据

B.  应用之间的隔离

C.  保护敏感信息的通信

D.  以上全是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e619.html
点击查看答案
703.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。

A.  唯一性和稳定性

B.  唯一性和保密性

C.  保密性和完整性

D.  稳定性和完整性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e621.html
点击查看答案
350.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61c.html
点击查看答案
464.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。

A.  操作日志、系统日志

B.  操作日志、系统日志和异常日志

C.  系统日志和异常日志

D.  以上都不是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e608.html
点击查看答案
281.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e623.html
点击查看答案
352.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式( )。

A.  风险降低

B.  风险规避

C.  风险转移

D.  风险接受

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e603.html
点击查看答案
168.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝。以下输入需要进行验证的是( )。

A.  HTTP请求消息

B.  第三方接口数据

C.  不可信来源的文件

D.  临时文件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e611.html
点击查看答案
91.访问控制是指确定( )以及实施访问权限的过程。

A.  可给予哪些主体访问权利

B.  可被用户访问的资源

C.  用户权限

D.  系统是否遭受入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e622.html
点击查看答案
11.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票( )。

A.   应用系统及操作系统的安装与升级

B.   应用系统退出运行

C.   设备巡检

D.   数据库的安装与升级

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e60a.html
点击查看答案
382.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。

A.  哈希树算法

B.  椭圆曲线算法

C.  非对称加密等密码算法

D.  MD5算法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e621.html
点击查看答案
试题通小程序
试题通app下载