APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
678.SQL中的视图提高了数据库系统的( )。

A、 完整性

B、 并发控制

C、 隔离性

D、 安全性

答案:D

电力网络安全员(高级工)
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看题目
598.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e623.html
点击查看题目
575.umask位表示用户建立文件的默认读写权限,( )表示用户所创建的文件不能由其他用户读、写、执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60c.html
点击查看题目
365.若发现了SQL注入攻击,应当立即关闭数据库应用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e603.html
点击查看题目
256.在以下认证方式中,最常用的认证方式是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e610.html
点击查看题目
660.数字签名首先要生成消息摘要,摘要长度为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61a.html
点击查看题目
206.一个主机的ARP高速缓存一旦创建,则它永远工作良好。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e600.html
点击查看题目
124.( )是在进行加密存储时需要注意的事项。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e608.html
点击查看题目
304.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e614.html
点击查看题目
502.网络设备或安全设备检修前,应备份( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

678.SQL中的视图提高了数据库系统的( )。

A、 完整性

B、 并发控制

C、 隔离性

D、 安全性

答案:D

电力网络安全员(高级工)
相关题目
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看答案
598.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息。

A.  TCP包

B.  IP包

C.  ICMP包

D.  UDP包

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e623.html
点击查看答案
575.umask位表示用户建立文件的默认读写权限,( )表示用户所创建的文件不能由其他用户读、写、执行。

A. 22

B. 700

C. 77

D. 755

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60c.html
点击查看答案
365.若发现了SQL注入攻击,应当立即关闭数据库应用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e603.html
点击查看答案
256.在以下认证方式中,最常用的认证方式是( )。

A.  基于帐户名/口令认证

B.  基于摘要算法认证

C.  基于PKI认证

D.  基于数据库认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e610.html
点击查看答案
660.数字签名首先要生成消息摘要,摘要长度为( )。

A. 56

B. 128

C. 140

D. 160

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61a.html
点击查看答案
206.一个主机的ARP高速缓存一旦创建,则它永远工作良好。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e600.html
点击查看答案
124.( )是在进行加密存储时需要注意的事项。

A.  加密的密钥应该保存在受控的区域,防止被未授权访问

B.  密钥在废弃之后,要及时删除

C.  可以使用自发明的算法

D.  密钥的传输可以走HTTP通道

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e608.html
点击查看答案
304.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e614.html
点击查看答案
502.网络设备或安全设备检修前,应备份( )。

A.  配置文件

B.  业务数据

C.  运行参数

D.  日志文件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60a.html
点击查看答案
试题通小程序
试题通app下载