APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
620.移动应用对关键操作应采用( )机制,验证码令长度至少为( ),有效期最长( ),且不包含敏感信息。

A、 短信验证码,5位,6分钟

B、 短信验证码,6位,6分钟

C、 短信验证码,8位,5分钟

D、 短信验证码,8位,6分钟

答案:B

电力网络安全员(高级工)
154.无线WIFI哪种加密方式密码可被轻易破解( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e618.html
点击查看题目
144.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行( ) 安全保护义务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61c.html
点击查看题目
43.统计数据指出,对大多数计算机系统来说,最大的威胁是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e616.html
点击查看题目
62.数字签名技术可以实现数据的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e610.html
点击查看题目
176.下列哪些代码肯定是一句话木马( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e619.html
点击查看题目
415.( )扫描器不用于Web应用安全的评估。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e620.html
点击查看题目
141.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e60e.html
点击查看题目
401.公司网络安全工作应综合平衡安全成本和风险,优化网络安全资源的配置,加强( )的网络安全防护。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e612.html
点击查看题目
338.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e610.html
点击查看题目
355.应用软件系统应对同一用户采用静态口令、动态口令、数字证书、生物特征等两种或两种以上组合技术实现用户身份鉴别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e621.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

620.移动应用对关键操作应采用( )机制,验证码令长度至少为( ),有效期最长( ),且不包含敏感信息。

A、 短信验证码,5位,6分钟

B、 短信验证码,6位,6分钟

C、 短信验证码,8位,5分钟

D、 短信验证码,8位,6分钟

答案:B

电力网络安全员(高级工)
相关题目
154.无线WIFI哪种加密方式密码可被轻易破解( )。

A.  WPA/AES

B.  WEB

C.  WEP

D.  MD5

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e618.html
点击查看答案
144.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行( ) 安全保护义务。

A.  定期对从业人员进行网络安全教育、技术培训和技能考核

B.  对重要系统和数据库进行容灾备份

C.  制定网络安全事件应急预案,并定期进行演练

D.  设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61c.html
点击查看答案
43.统计数据指出,对大多数计算机系统来说,最大的威胁是( )。

A.  技术产品和服务供应商

B.  未受培训的系统用户

C.  本单位的雇员

D.  黑客和商业间谍

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e616.html
点击查看答案
62.数字签名技术可以实现数据的( )。

A.   机密性

B.   完整性

C.   不可抵赖性

D.   可用性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e610.html
点击查看答案
176.下列哪些代码肯定是一句话木马( )。

A.