APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
682.数据被非法篡改破坏了信息安全的( )属性。

A、 机密性

B、 完整性

C、 不可否认性

D、 可用性

答案:B

电力网络安全员(高级工)
17.VPN技术采用的主要协议有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e604.html
点击查看题目
512.( )时不得更改、清除信息系统和机房动力环境告警信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e614.html
点击查看题目
518.数据库投运前,应按需配置访问数据库的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61a.html
点击查看题目
164.PHP网站可能存在的问题包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60d.html
点击查看题目
699.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61d.html
点击查看题目
395.2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为hellosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:
http://weibo.com/pub/star/g/xyyyd/”>?type=update由此发现大量的微博用户受到( )安全漏洞攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60c.html
点击查看题目
156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61a.html
点击查看题目
163.php后台不允许用户提交的参数名中包含下划线,用户不可以用( )代替下划线绕过。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60c.html
点击查看题目
30.《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e613.html
点击查看题目
362.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批漏洞修补的四个建议方案,请选择其中一个最优方案执行( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

682.数据被非法篡改破坏了信息安全的( )属性。

A、 机密性

B、 完整性

C、 不可否认性

D、 可用性

答案:B

电力网络安全员(高级工)
相关题目
17.VPN技术采用的主要协议有( )。

A.   IPSec

B.   PPTP

C.   L2TP

D.   WEP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e604.html
点击查看答案
512.( )时不得更改、清除信息系统和机房动力环境告警信息。

A.  抢修

B.  检修

C.  巡视

D.  消缺

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e614.html
点击查看答案
518.数据库投运前,应按需配置访问数据库的( )。

A.  VLAN

B.  DNS

C.  MAC地址

D.  IP地址

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61a.html
点击查看答案
164.PHP网站可能存在的问题包括( )。

A.  代码执行

B.  SQL注入

C.  CSRF(Cross Site Request Forgeries)

D.  文件包含

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60d.html
点击查看答案
699.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。

A.  蜜罐系统是一个包含漏洞的诱骗系统

B.  蜜罐技术是一种被动防御技术

C.  蜜罐可以与防火墙协作使用

D.  蜜罐可以查找和发现新型攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61d.html
点击查看答案
395.2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为hellosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:
http://weibo.com/pub/star/g/xyyyd/”>?type=update由此发现大量的微博用户受到( )安全漏洞攻击。

A.  SQL注入

B.  跨站脚本

C.  缓存区溢出

D.  跨站请求伪造

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60c.html
点击查看答案
156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。

A.  网络带宽

B.  Web服务器资源

C.  用户访问时间

D.  系统磁盘空间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61a.html
点击查看答案
163.php后台不允许用户提交的参数名中包含下划线,用户不可以用( )代替下划线绕过。

A.  .

B.  /

C.  -

D.  +

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60c.html
点击查看答案
30.《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e613.html
点击查看答案
362.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批漏洞修补的四个建议方案,请选择其中一个最优方案执行( )。

A.  由于本次发布的数个漏洞都属于高危漏润,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁

B.  本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危险,所以可以先不做处理

C.  对于重要的服务,应在测试坏境中安装并确认补丁兼容性问题后再在正式生产环境中部署

D.  对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级。

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60d.html
点击查看答案
试题通小程序
试题通app下载