APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
553.越权漏洞的成因主要是因为( )。

A、 开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定

B、 没有对上传的扩展名进行检查

C、 服务器存在文件名解析漏洞

D、 没有对文件内容进行检查

答案:A

电力网络安全员(高级工)
128.入侵防御设备基于特征库APP检测,防护效果需要丰富的特征库支持。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e601.html
点击查看题目
89.终端虚拟化产品的作用,正确的选项为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e620.html
点击查看题目
328.下面的哪一个是一个合法的IP主机地址( )
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60e.html
点击查看题目
589.在下列RAID级别中,不能够提供数据保护的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61a.html
点击查看题目
483.一、二类业务系统的版本升级、( )、数据操作等检修工作需要填用信息工作票。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61b.html
点击查看题目
274.国家顶级域名是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e622.html
点击查看题目
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看题目
184.查看本机对外部联接所开放的端口状态使用命令 netstat –t。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e612.html
点击查看题目
109.为了防御网络监听,最常用的方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60f.html
点击查看题目
431.以下哪一项不属于侵害社会秩序的事项( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

553.越权漏洞的成因主要是因为( )。

A、 开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定

B、 没有对上传的扩展名进行检查

C、 服务器存在文件名解析漏洞

D、 没有对文件内容进行检查

答案:A

电力网络安全员(高级工)
相关题目
128.入侵防御设备基于特征库APP检测,防护效果需要丰富的特征库支持。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e601.html
点击查看答案
89.终端虚拟化产品的作用,正确的选项为( )。

A.  保障终端计算机数据安全

B.  实现多业务网络间的网络隔离

C.  实现终端不同业务系统数据的隔离

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e620.html
点击查看答案
328.下面的哪一个是一个合法的IP主机地址( )

A.  1.255.255.2

B.  127.2.3.5

C.  192.240.150.255

D.  225.23.200.9

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60e.html
点击查看答案
589.在下列RAID级别中,不能够提供数据保护的有( )。

A.  RAID0

B.  RAID1

C.  RAID5

D.  RAID0+1

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61a.html
点击查看答案
483.一、二类业务系统的版本升级、( )、数据操作等检修工作需要填用信息工作票。

A.  漏洞修复

B.  系统巡检

C.  数据查询

D.  数据备份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61b.html
点击查看答案
274.国家顶级域名是( )。

A.  net

B.  com

C.  cn

D.  以上答案都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e622.html
点击查看答案
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。

A.  通过修改注册表,将缺省配置文件改名,并转移路径

B.  将wwwroot目录,更改到非系统分区

C.  修改日志文件的缺省位置

D.  将脚本文件和静态网页存放到不同目录,并分配不同权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看答案
184.查看本机对外部联接所开放的端口状态使用命令 netstat –t。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e612.html
点击查看答案
109.为了防御网络监听,最常用的方法是( )。

A.  使用专线传输

B.  信息加密

C.  无线网

D.  采用物理传输(非网络)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60f.html
点击查看答案
431.以下哪一项不属于侵害社会秩序的事项( )。

A.  影响国家经济竞争力和科技实力

B.  影响各种类型的经济活动秩序

C.  影响各行业的科研、生产秩序

D.  影响公众在法律约束和道德规范下的正常生活秩序等

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60c.html
点击查看答案
试题通小程序
试题通app下载