APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
644.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行( ),并规定相应的应急处置措施。

A、 处置

B、 整改

C、 分级

D、 通报

答案:C

电力网络安全员(高级工)
30.《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e613.html
点击查看题目
179.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60c.html
点击查看题目
337.许多黑客都利用系统和软件中的漏洞进行攻击,对此以下最有效的解决方案是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e617.html
点击查看题目
16.在客户定单表( )中有一列为单价( ),写一个SELECT命令显示所有单价在500以上的查询语句,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60f.html
点击查看题目
39.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e612.html
点击查看题目
127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60b.html
点击查看题目
264.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e609.html
点击查看题目
162.( )将引起文件上传的安全问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60b.html
点击查看题目
360.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e626.html
点击查看题目
177.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

644.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行( ),并规定相应的应急处置措施。

A、 处置

B、 整改

C、 分级

D、 通报

答案:C

电力网络安全员(高级工)
相关题目
30.《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e613.html
点击查看答案
179.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看( )。

A.  系统日志

B.  应用程序日志

C.  安全日志

D.  IIS日志

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60c.html
点击查看答案
337.许多黑客都利用系统和软件中的漏洞进行攻击,对此以下最有效的解决方案是( )。

A.  安装防火墙

B.  安装入侵检测系统

C.  给系统和软件更新安装最新的补丁

D.  安装防病毒软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e617.html
点击查看答案
16.在客户定单表( )中有一列为单价( ),写一个SELECT命令显示所有单价在500以上的查询语句,正确的是( )。

A.  SELECT * FROM CUSTOMER WHERE PRICE LIKE '%500%'

B.  SELECT * FROM CUSTOMER WHERE PRICE BETWEEN 500 AND *

C.  SELECT * FROM CUSTOMER WHERE PRICE>500

D.  SELECT * FROM CUSTOMER WHERE PRICE>=500

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60f.html
点击查看答案
39.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域( )。

A.  IDS

B.  IPS

C.  防火墙

D.  防病毒网关

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e612.html
点击查看答案
127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。

A.  禁止明文传输用户登录信息及身份凭证

B.  禁止在数据库或文件系统中明文存储用户密码

C.  必要时可以考虑在COOKIE中保存用户密码

D.  应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60b.html
点击查看答案
264.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。

A.  未经允许,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加

B.  未经允许,擅自设置代理服务,DHCP服务、DNS服务等影响系统正常运行

C.  未经允许,进入信息网络或者使用信息网络资源

D.  盗用并乱设IP地址,扰乱网络资源的正常分配和使用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e609.html
点击查看答案
162.( )将引起文件上传的安全问题。

A.  文件上传路径控制不当

B.  可以上传可执行文件

C.  上传文件的类型控制不严格

D.  上传文件的大小控制不当

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60b.html
点击查看答案
360.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e626.html
点击查看答案
177.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60b.html
点击查看答案
试题通小程序
试题通app下载