APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
687.数据库的( )是为了保证由授权用户对数据库所做的修改不会影响数据一致性的损失。

A、 安全性

B、 完整性

C、 并发控制

D、 恢复

答案:B

电力网络安全员(高级工)
512.( )时不得更改、清除信息系统和机房动力环境告警信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e614.html
点击查看题目
37.利用交换机可进行以下攻击( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e618.html
点击查看题目
286.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e602.html
点击查看题目
17.验证应基于权限最小化和权限分离的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e606.html
点击查看题目
612.POP3协议的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60d.html
点击查看题目
177.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60b.html
点击查看题目
345.TCP/IP协议的4层概念模型是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61f.html
点击查看题目
48.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e625.html
点击查看题目
27.以下哪一项不是防范SQL注入攻击有效的手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60e.html
点击查看题目
540.已知某个链接存在SQL注入漏洞,网址是
http://www.xxx.com.cn/product.asp?id=20,以下哪个URL访问之后,页面不会报错( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

687.数据库的( )是为了保证由授权用户对数据库所做的修改不会影响数据一致性的损失。

A、 安全性

B、 完整性

C、 并发控制

D、 恢复

答案:B

电力网络安全员(高级工)
相关题目
512.( )时不得更改、清除信息系统和机房动力环境告警信息。

A.  抢修

B.  检修

C.  巡视

D.  消缺

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e614.html
点击查看答案
37.利用交换机可进行以下攻击( )。

A.   VLAN跳跃攻击

B.   生成树攻击

C.   ARP攻击

D.   MAC表洪水攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e618.html
点击查看答案
286.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e602.html
点击查看答案
17.验证应基于权限最小化和权限分离的原则。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e606.html
点击查看答案
612.POP3协议的默认端口是( )。

A. 110

B. 112

C. 119

D. 120

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60d.html
点击查看答案
177.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60b.html
点击查看答案
345.TCP/IP协议的4层概念模型是( )。

A.  应用层、传输层、网络层和网络接口层

B.  应用层、传输层、网络层和物理层

C.  应用层、数据链路层、网络层和网络接口层

D.  会话层、数据链路层、网络层和网络接口层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61f.html
点击查看答案
48.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e625.html
点击查看答案
27.以下哪一项不是防范SQL注入攻击有效的手段( )。

A.   删除存在注入点的网页

B.   对数据库系统的管理权限进行严格的控制

C.   通过网络防火墙严格限制Internet用户对web服务器的访问

D.   对web用户输入的数据进行严格的过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60e.html
点击查看答案
540.已知某个链接存在SQL注入漏洞,网址是
http://www.xxx.com.cn/product.asp?id=20,以下哪个URL访问之后,页面不会报错( )。

A.  http://www.xxx.com.cn/productmore.asp?id=20'

B.  http://www.xxx.com.cn/productmore.asp?id=20 and 1=1

C.  http://www.xxx.com.cn/productmore.asp?id=20 and 1=2

D.  http://www.xxx.com.cn/productmore.asp?id=20 and 99*9<100

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60c.html
点击查看答案
试题通小程序
试题通app下载