APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。

A、 禁止明文传输用户登录信息及身份凭证

B、 禁止在数据库或文件系统中明文存储用户密码

C、 必要时可以考虑在COOKIE中保存用户密码

D、 应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值

答案:ABD

电力网络安全员(高级工)
226.( )通信协议不是加密传输的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e617.html
点击查看题目
197.被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61f.html
点击查看题目
257.内蒙古电力公司选用的是统一的趋势科技网络版防病毒软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e602.html
点击查看题目
127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60b.html
点击查看题目
337.许多黑客都利用系统和软件中的漏洞进行攻击,对此以下最有效的解决方案是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e617.html
点击查看题目
97.亚信安全防毒墙网络版客户端的处理病毒的过程是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e610.html
点击查看题目
584.系统口令设置应遵循的要求是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e615.html
点击查看题目
304.IP标准访问控制列表应被放置的最佳位置是在( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看题目
233.以下哪一项不是应用层防火墙的特点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61e.html
点击查看题目
131.防火墙也可以阻止来自内部的威胁和攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e604.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。

A、 禁止明文传输用户登录信息及身份凭证

B、 禁止在数据库或文件系统中明文存储用户密码

C、 必要时可以考虑在COOKIE中保存用户密码

D、 应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值

答案:ABD

电力网络安全员(高级工)
相关题目
226.( )通信协议不是加密传输的。

A.  SFTP

B.  TFTP

C.  SSH

D.  HTTPS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e617.html
点击查看答案
197.被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61f.html
点击查看答案
257.内蒙古电力公司选用的是统一的趋势科技网络版防病毒软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的( )。

A.  个人操作故障

B.  控管中心服务器故障

C.  本地控管代理故障

D.  网络故障

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e602.html
点击查看答案
127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。

A.  禁止明文传输用户登录信息及身份凭证

B.  禁止在数据库或文件系统中明文存储用户密码

C.  必要时可以考虑在COOKIE中保存用户密码

D.  应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60b.html
点击查看答案
337.许多黑客都利用系统和软件中的漏洞进行攻击,对此以下最有效的解决方案是( )。

A.  安装防火墙

B.  安装入侵检测系统

C.  给系统和软件更新安装最新的补丁

D.  安装防病毒软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e617.html
点击查看答案
97.亚信安全防毒墙网络版客户端的处理病毒的过程是( )。

A.  发现病毒后先进行清除处理,如可清除即直接清除

B.  未能清除的将感染病毒文件上传到趋势服务器中隔离

C.  未能清除的将感染病毒文件直接删除

D.  趋势杀毒客户端实时监控系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e610.html
点击查看答案
584.系统口令设置应遵循的要求是( )。

A.  数字+字母,至少6位

B.  数字+大小写字母+符号,至少8位

C.  数字+符号+大小写字母,至少6位

D.  数字+符号,至少8位

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e615.html
点击查看答案
304.IP标准访问控制列表应被放置的最佳位置是在( )。

A.  越靠近数据包的源越好

B.  越靠近数据包的目的地越好

C.  无论放在什么位置都行

D.  入接口方向的任何位置

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看答案
233.以下哪一项不是应用层防火墙的特点( )。

A.  更有效的阻止应用层攻击

B.  工作在0SI 模型的第七层

C.  速度快且对用户透明

D.  比较容易进行审计

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61e.html
点击查看答案
131.防火墙也可以阻止来自内部的威胁和攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e604.html
点击查看答案
试题通小程序
试题通app下载