APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
619.上传漏洞产生的原因是( )。

A、 数据库验证不严格

B、 上传文件格式限制不严格

C、 对文件路径未限制

D、 对文件大小限制不严格

答案:B

电力网络安全员(高级工)
288.如果站点服务器支持安全套接层( ),那么连接到安全站点上的所有URL开头是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60b.html
点击查看题目
40.关于企业防毒体系构建的说法,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61b.html
点击查看题目
149.系统上线运行后,应由( )根据国家网络安全等级保护有关要求,进行网络安全等级保护备案。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e621.html
点击查看题目
595.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e620.html
点击查看题目
259.问安全生产基本方针是什么( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e604.html
点击查看题目
122.从网络高层协议角度,网络攻击可以分为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61c.html
点击查看题目
258.端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e612.html
点击查看题目
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看题目
543.以下哪个是ARP 欺骗攻击可能导致的后果( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60f.html
点击查看题目
238.数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e620.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

619.上传漏洞产生的原因是( )。

A、 数据库验证不严格

B、 上传文件格式限制不严格

C、 对文件路径未限制

D、 对文件大小限制不严格

答案:B

电力网络安全员(高级工)
相关题目
288.如果站点服务器支持安全套接层( ),那么连接到安全站点上的所有URL开头是( )。

A.  HTTP

B.  HTTPS

C.  SHTTP

D.  SSL

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60b.html
点击查看答案
40.关于企业防毒体系构建的说法,错误的是( )。

A.   病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合

B.   病毒防护只要能做好桌面安全防护就可以了,这个方案最经济

C.   在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越

D.   病毒防护解决方案应该重视事前防御而不是“亡羊补牢”

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61b.html
点击查看答案
149.系统上线运行后,应由( )根据国家网络安全等级保护有关要求,进行网络安全等级保护备案。

A.  信息化管理部门

B.  相关业务部门

C.  职能部门

D.  系统运维部门

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e621.html
点击查看答案
595.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止( )。

A.  木马

B.  暴力破解

C.  IP欺骗

D.  缓存溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e620.html
点击查看答案
259.问安全生产基本方针是什么( )。

A.  安全生产

B.  安全第一

C.  综合治理

D.  预防为主

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e604.html
点击查看答案
122.从网络高层协议角度,网络攻击可以分为( )。

A.  主动攻击与被动攻击

B.  服务攻击与非服务攻击

C.  浸入攻击与植入攻击

D.  病毒攻击与主机攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61c.html
点击查看答案
258.端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。

A.  FTP

B.  UDP

C.  TCP/IP

D.  WWW

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e612.html
点击查看答案
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。

A.  APT攻击

B.  中间人攻击

C.  DDoS攻击

D.  MAC攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看答案
543.以下哪个是ARP 欺骗攻击可能导致的后果( )。

A.  ARP 欺骗可直接获得目标主机的控制权

B.  ARP 欺骗可导致目标主机的系统崩溃,蓝屏重启

C.  ARP 欺骗可导致目标主机无法访问网络

D.  ARP 欺骗可导致目标主机死机

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60f.html
点击查看答案
238.数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e620.html
点击查看答案
试题通小程序
试题通app下载