APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
165.Web错误信息可能泄露那些信息( )。

A、 服务器型号版本

B、 数据库型号版本

C、 网站路径

D、 后台源代码

答案:ABCD

电力网络安全员(高级工)
202.( )为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e623.html
点击查看题目
287.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e603.html
点击查看题目
402.应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用( )和技术的产品和服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e613.html
点击查看题目
267.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e615.html
点击查看题目
371.贯穿了整个渗透测试流程的阶段为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e616.html
点击查看题目
272.Windows 操作系统中可以创建、修改和删除用户帐户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e620.html
点击查看题目
446.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61b.html
点击查看题目
352.源代码审计属于黑盒性质的漏洞挖掘。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61e.html
点击查看题目
149.对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故,应保护好现场,并立即向公司生产技术部及信通中心报告。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e616.html
点击查看题目
162.( )将引起文件上传的安全问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

165.Web错误信息可能泄露那些信息( )。

A、 服务器型号版本

B、 数据库型号版本

C、 网站路径

D、 后台源代码

答案:ABCD

电力网络安全员(高级工)
相关题目
202.( )为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。

A.  运行维护部门

B.  调度

C.  办公计算机使用人员

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e623.html
点击查看答案
287.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e603.html
点击查看答案
402.应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用( )和技术的产品和服务。

A.  国外密码

B.  国密算法

C.  特殊密码

D.  自主密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e613.html
点击查看答案
267.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e615.html
点击查看答案
371.贯穿了整个渗透测试流程的阶段为( )。

A.  信息收集

B.  漏洞挖掘

C.  漏洞利用

D.  痕迹清理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e616.html
点击查看答案
272.Windows 操作系统中可以创建、修改和删除用户帐户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。

A.  来宾帐户

B.  Guest 帐户

C.  管理员帐户

D.  受限帐户

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e620.html
点击查看答案
446.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。

A.  鼓励、引导

B.  支持、指导

C.  支持、引导

D.  指导、督促

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61b.html
点击查看答案
352.源代码审计属于黑盒性质的漏洞挖掘。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61e.html
点击查看答案
149.对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故,应保护好现场,并立即向公司生产技术部及信通中心报告。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e616.html
点击查看答案
162.( )将引起文件上传的安全问题。

A.  文件上传路径控制不当

B.  可以上传可执行文件

C.  上传文件的类型控制不严格

D.  上传文件的大小控制不当

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60b.html
点击查看答案
试题通小程序
试题通app下载