APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。

A、 客体

B、 客观方面

C、 等级保护对象

D、 系统服务

答案:B

电力网络安全员(高级工)
159.关进程隐藏技术有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e608.html
点击查看题目
336.Mysql数据库的SQL注入方式,可以读取到网站源代码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60e.html
点击查看题目
86.下面哪些是ACL可以做到的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e605.html
点击查看题目
590.( )种RAID的读写速度最快。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61b.html
点击查看题目
652.按照公司《十八项电网重大反事故措施》要求,网络边界应按照安全防护要求部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相关的网络安全日志不少于( )时间。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e612.html
点击查看题目
131.下列哪一个不属于XSS跨站脚本漏洞危害( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e601.html
点击查看题目
519.数据库检修工作( ),应验证相关的业务运行正常。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61b.html
点击查看题目
640.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升( )水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e606.html
点击查看题目
223.以下属于LINUX的内置的帐户的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e603.html
点击查看题目
177.关于SQL注入说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。

A、 客体

B、 客观方面

C、 等级保护对象

D、 系统服务

答案:B

电力网络安全员(高级工)
相关题目
159.关进程隐藏技术有( )。

A.  基于系统服务的进程隐藏技术

B.  基于API HOOK的进程隐藏技术

C.  基于 DLL 的进程隐藏技术

D.  基于远程线程注入代码的进程隐藏技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e608.html
点击查看答案
336.Mysql数据库的SQL注入方式,可以读取到网站源代码。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60e.html
点击查看答案
86.下面哪些是ACL可以做到的( )。

A.  不让任何主机使用Telnet登录

B.  仅允许某个用户从外部登录,其他用户不能这样做。

C.  允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1

D.  拒绝一切数据包通过

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e605.html
点击查看答案
590.( )种RAID的读写速度最快。

A.  RAID 1

B.  RAID 5

C.  RAID 6

D.  RAID 10

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61b.html
点击查看答案
652.按照公司《十八项电网重大反事故措施》要求,网络边界应按照安全防护要求部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相关的网络安全日志不少于( )时间。

A.  六个月

B.  三个月

C.  一年

D.  二年

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e612.html
点击查看答案
131.下列哪一个不属于XSS跨站脚本漏洞危害( )。

A.  钓鱼欺骗

B.  身份盗用

C.  SQL数据泄露

D.  网站挂马

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e601.html
点击查看答案
519.数据库检修工作( ),应验证相关的业务运行正常。

A.  进行时

B.  结束前

C.  进行中

D.  结束后

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61b.html
点击查看答案
640.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升( )水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

A.  网络服务

B.  网络主权

C.  网络安全

D.  诚实守信

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e606.html
点击查看答案
223.以下属于LINUX的内置的帐户的有( )。

A.   bin

B.  root

C.  GUEST

D.  ADMIN

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e603.html
点击查看答案
177.关于SQL注入说法正确的是( )。

A.  SQL注入攻击是攻击者直接对web数据库的攻击

B.  SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害

C.  SQL注入漏洞,可以通过加固服务器来实现

D.  SQL注入攻击,可以造成整个数据库全部泄露

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看答案
试题通小程序
试题通app下载