APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
648.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、( )。

A、 公开

B、 买卖

C、 丢失

D、 恶意利用

答案:C

电力网络安全员(高级工)
371.贯穿了整个渗透测试流程的阶段为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e616.html
点击查看题目
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看题目
26.加密技术不能实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e605.html
点击查看题目
168.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝。以下输入需要进行验证的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e611.html
点击查看题目
243.个人敏感信息是指一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e625.html
点击查看题目
530.报废终端设备、员工离岗离职时留下的终端设备应交由( )处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e602.html
点击查看题目
25.有很多办法可以帮助我们抵御针对网站的SQL注入,包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60c.html
点击查看题目
383.区块链典型的安全事件是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e600.html
点击查看题目
190.下列关于密码安全的描述,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e617.html
点击查看题目
69.当一个用户账号暂时不用时,可使用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

648.网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、( )。

A、 公开

B、 买卖

C、 丢失

D、 恶意利用

答案:C

电力网络安全员(高级工)
相关题目
371.贯穿了整个渗透测试流程的阶段为( )。

A.  信息收集

B.  漏洞挖掘

C.  漏洞利用

D.  痕迹清理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e616.html
点击查看答案
358.利用wireshark能够从流量包中还原黑客盗取的文件内容。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e624.html
点击查看答案
26.加密技术不能实现( )。

A.  基于密码技术的身份验证

B.  数据信息的保密性

C.  数据信息的完整性

D.  机密文件加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e605.html
点击查看答案
168.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝。以下输入需要进行验证的是( )。

A.  HTTP请求消息

B.  第三方接口数据

C.  不可信来源的文件

D.  临时文件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e611.html
点击查看答案
243.个人敏感信息是指一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e625.html
点击查看答案
530.报废终端设备、员工离岗离职时留下的终端设备应交由( )处理。

A.  上级单位

B.  相关单位(部门)

C.  相关运维单位(部门)

D.  信息运维单位(部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e602.html
点击查看答案
25.有很多办法可以帮助我们抵御针对网站的SQL注入,包括( )。

A.   删除网页中的SQL调用代码,用纯静态页面

B.   关闭DB中不必要的扩展存储过程

C.   编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤

D.   关闭Web服务器中的详细错误提示

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60c.html
点击查看答案
383.区块链典型的安全事件是( )。

A.  日食攻击

B.  月食攻击

C.  永恒之蓝

D.  勒索病毒

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e600.html
点击查看答案
190.下列关于密码安全的描述,不正确的是( )。

A.  容易被记住的密码不一定不安全

B.  超过12位的密码很安全

C.  密码定期更换

D.  密码中使用的字符种类越多越不易被猜中

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e617.html
点击查看答案
69.当一个用户账号暂时不用时,可使用( )。

A.  删除

B.  停用

C.  复制

D.  封存

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60c.html
点击查看答案
试题通小程序
试题通app下载