APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
629.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产造成威胁。以下各项中,不需要被保护的属性是( )。

A、 终端设备信息

B、 用户通话信息

C、 用户位置信息

D、 公众运营商信息

答案:D

电力网络安全员(高级工)
221.在数据库的三级模式结构中,内模式有几种( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e612.html
点击查看题目
154.以下描述中不属于SSL协议握手层功能的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e603.html
点击查看题目
97.防火墙中的内容过滤不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e603.html
点击查看题目
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看题目
56.一个好的入侵检测系统应具有哪些特点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60a.html
点击查看题目
218.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60f.html
点击查看题目
90.DES算法属于加密技术中的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e621.html
点击查看题目
60.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60b.html
点击查看题目
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看题目
102.下面哪一类服务使用了滑动窗口技术( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e608.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

629.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产造成威胁。以下各项中,不需要被保护的属性是( )。

A、 终端设备信息

B、 用户通话信息

C、 用户位置信息

D、 公众运营商信息

答案:D

电力网络安全员(高级工)
相关题目
221.在数据库的三级模式结构中,内模式有几种( )。

A.  1个

B.  2个

C.  3个

D.  任意多个

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e612.html
点击查看答案
154.以下描述中不属于SSL协议握手层功能的有( )。

A.  负责建立维护SSL会话

B.  保证数据传输可靠

C.  异常情况下关闭SSL连接

D.  验证数据的完整性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e603.html
点击查看答案
97.防火墙中的内容过滤不包括( )。

A.  FTP内容过滤

B.  IM(QQ\MSN)的内容过滤

C.  WEB内容过滤

D.  邮件内容过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e603.html
点击查看答案
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。

A.   观察URL后缀

B.   访问异常URL查看404等截面

C.   通过抓包工具抓包观察

D.   查看目标的开发人员招聘信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看答案
56.一个好的入侵检测系统应具有哪些特点( )。

A.   不需要人工干预

B.   不占用大量系统资源

C.   能及时发现异常行为

D.   可灵活定制用户需求

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60a.html
点击查看答案
218.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是( )。

A.  文件中插入了系统关键进程,杀毒时无法处理

B.  文件是病毒文件,无法处理

C.  由于病毒的加壳形式不同,杀毒时无法正确处理

D.  文件正在运行且无法安全的结束,需要其他处理方法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60f.html
点击查看答案
90.DES算法属于加密技术中的( )。

A.  不可逆加密

B.  不对称加密

C.  以上都是

D.  对称加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e621.html
点击查看答案
60.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60b.html
点击查看答案
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看答案
102.下面哪一类服务使用了滑动窗口技术( )。

A.  可靠数据传输

B.  流量控制

C.  面向连接的虚电路

D.  高效的全双工传输

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e608.html
点击查看答案
试题通小程序
试题通app下载