APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
151.下列关于互联网大区说法正确的是( )。

A、 互联网大区可以部署数据库,构建数据中心,用于存储处理公司普通数据,降低跨区数据传输压力

B、 互联网大区禁止存储公司商密数据

C、 互联网大区禁止长期存储重要数据

D、 禁止终端在互联网大区、管理信息大区和生产控制大区之间交叉使用

答案:ABCD

电力网络安全员(高级工)
165.Web错误信息可能泄露那些信息( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60e.html
点击查看题目
290.LINUX系统中,只要把一个账户添加到root组,该账户即成超级用户,权限与root账户相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e606.html
点击查看题目
143.HTML是由一系列HTML标识符号组成的描述性( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60d.html
点击查看题目
9.在信息系统上工作,在不需要信息工作票和信息工作任务单的情况下,也可以使用其他书面记录或按口头、电话 命令执行工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e608.html
点击查看题目
74.未获得审批、未落实防护方案审查的在建外网网站要立即停止建设;未通过安全测试、未完成安全备案、未履行挂网审批程序、存在安全隐患的挂网运行外网网站要立即下线整改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e619.html
点击查看题目
220.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e600.html
点击查看题目
163.php后台不允许用户提交的参数名中包含下划线,用户不可以用( )代替下划线绕过。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60c.html
点击查看题目
163.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e621.html
点击查看题目
414.( )措施可以防止黑客嗅探在网络中传输的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61f.html
点击查看题目
678.SQL中的视图提高了数据库系统的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e608.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

151.下列关于互联网大区说法正确的是( )。

A、 互联网大区可以部署数据库,构建数据中心,用于存储处理公司普通数据,降低跨区数据传输压力

B、 互联网大区禁止存储公司商密数据

C、 互联网大区禁止长期存储重要数据

D、 禁止终端在互联网大区、管理信息大区和生产控制大区之间交叉使用

答案:ABCD

电力网络安全员(高级工)
相关题目
165.Web错误信息可能泄露那些信息( )。

A.  服务器型号版本

B.  数据库型号版本

C.  网站路径

D.  后台源代码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60e.html
点击查看答案
290.LINUX系统中,只要把一个账户添加到root组,该账户即成超级用户,权限与root账户相同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e606.html
点击查看答案
143.HTML是由一系列HTML标识符号组成的描述性( )。

A.  程序

B.  代码

C.  工具

D.  文本

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60d.html
点击查看答案
9.在信息系统上工作,在不需要信息工作票和信息工作任务单的情况下,也可以使用其他书面记录或按口头、电话 命令执行工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e608.html
点击查看答案
74.未获得审批、未落实防护方案审查的在建外网网站要立即停止建设;未通过安全测试、未完成安全备案、未履行挂网审批程序、存在安全隐患的挂网运行外网网站要立即下线整改。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e619.html
点击查看答案
220.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票( )。

A.  应用系统及操作系统的安装与升级

B.  应用系统退出运行

C.  设备巡检

D.  数据库的安装与升级

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e600.html
点击查看答案
163.php后台不允许用户提交的参数名中包含下划线,用户不可以用( )代替下划线绕过。

A.  .

B.  /

C.  -

D.  +

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60c.html
点击查看答案
163.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( )。

A.  攻击者通过Windows自带命令收集有利信息

B.  通过查找最新的漏洞库去反查具有漏洞的主机

C.  通过发送加壳木马软件或者键盘记录工具

D.  通过搜索引擎来来了解目标网络结构、关于主机更详细的信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e621.html
点击查看答案
414.( )措施可以防止黑客嗅探在网络中传输的密码。

A.  密码采用明文传输

B.  部署防火墙

C.  密码采用HASH值传输

D.  部署IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61f.html
点击查看答案
678.SQL中的视图提高了数据库系统的( )。

A.  完整性

B.  并发控制

C.  隔离性

D.  安全性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e608.html
点击查看答案
试题通小程序
试题通app下载