APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
538.小明使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,其中包含链接transferMoney.jsp?to=Bob&cash=3000,当小明点击中奖链接后,发现自己的网银帐户中的少了1000块钱。小明受到了( )漏洞的攻击。

A、 SQL注入B不安全的直接对象引用

B、 不安全的直接对象引用

C、 跨站脚本攻击

D、 跨站请求伪造

答案:D

电力网络安全员(高级工)
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看题目
354.在具有交易或其他敏感操作的情况下,应用软件系统应支 持服务器与客户端间的双向鉴别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e620.html
点击查看题目
396.对于商用密码系统,相关单位应遵照( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60d.html
点击查看题目
679.在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e609.html
点击查看题目
208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e605.html
点击查看题目
648.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60e.html
点击查看题目
251.硬盘物理坏道是指( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60b.html
点击查看题目
384.下列协议中,哪个不是一个专用的安全协议是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e601.html
点击查看题目
32.防火墙的透明模式配置中在网桥上配置的IP主要用于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60b.html
点击查看题目
62.宏病毒的传播不需要通过互联网下载进行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

538.小明使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,其中包含链接transferMoney.jsp?to=Bob&cash=3000,当小明点击中奖链接后,发现自己的网银帐户中的少了1000块钱。小明受到了( )漏洞的攻击。

A、 SQL注入B不安全的直接对象引用

B、 不安全的直接对象引用

C、 跨站脚本攻击

D、 跨站请求伪造

答案:D

电力网络安全员(高级工)
相关题目
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。

A.  密码策略

B.  帐户锁定策略

C.  kerberos策略

D.  审计策略

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看答案
354.在具有交易或其他敏感操作的情况下,应用软件系统应支 持服务器与客户端间的双向鉴别。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e620.html
点击查看答案
396.对于商用密码系统,相关单位应遵照( )。

A.  《内蒙电力信息安全等级保护商用密码管理办法》

B.  《信息安全等级保护管理办法》

C.  《内蒙电力信息安全等级保护管理办法》

D.  《信息安全等级保护商用密码管理办法》

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60d.html
点击查看答案
679.在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。

A.  范围越小

B.  约束越细致

C.  范围越大

D.  约束范围大

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e609.html
点击查看答案
208.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( )。

A.  逻辑隔离

B.  物理隔离

C.  安装防火墙

D.  VLAN 划分

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e605.html
点击查看答案
648.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、( )。

A.  公开

B.  买卖

C.  丢失

D.  恶意利用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60e.html
点击查看答案
251.硬盘物理坏道是指( )。

A.  硬盘固件损坏,需重写

B.  硬盘磁头损坏

C.  可以修复的逻辑扇区

D.  不可修复的磁盘表面磨损

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60b.html
点击查看答案
384.下列协议中,哪个不是一个专用的安全协议是( )。

A.  SSL

B.  ICMP

C.  VPN

D.  HTTPS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e601.html
点击查看答案
32.防火墙的透明模式配置中在网桥上配置的IP主要用于( )。

A.  NAT转换

B.  保证连通性

C.  双机热备

D.  管理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60b.html
点击查看答案
62.宏病毒的传播不需要通过互联网下载进行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看答案
试题通小程序
试题通app下载