APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
36.PHP加固,可限制使用以下函数:eval,exec,system。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
612.POP3协议的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60d.html
点击查看题目
702.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e620.html
点击查看题目
200.符合双因素鉴别原则的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60f.html
点击查看题目
26.加密技术不能实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e605.html
点击查看题目
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看题目
470.试验和推广信息新技术,应制定相应的( ),经本单位批准后执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60e.html
点击查看题目
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e607.html
点击查看题目
234.以下哪些是三级系统物理安全新增的控制点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60e.html
点击查看题目
7.信息系统无需满足信息安全等级保护要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e606.html
点击查看题目
156.信息系统安全管理应该遵循原则“统一领导,统一规划,统一标准,统一组织建设”和“谁主管、谁负责、联合防护、协同处置”的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

36.PHP加固,可限制使用以下函数:eval,exec,system。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
612.POP3协议的默认端口是( )。

A. 110

B. 112

C. 119

D. 120

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60d.html
点击查看答案
702.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该( )。

A.  定期清理浏览器缓存和上网历史记录

B.  禁止使用ActiveX控件和Java脚本

C.  在他人计算机上使用“自动登录”和“记住密码”功能

D.  定期清理浏览器Cookies

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e620.html
点击查看答案
200.符合双因素鉴别原则的是( )。

A.  智能卡及生物检测设备

B.  令牌(Tokens)及生物检测设备

C.  口令和短信验证码

D.  用户名和口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60f.html
点击查看答案
26.加密技术不能实现( )。

A.  基于密码技术的身份验证

B.  数据信息的保密性

C.  数据信息的完整性

D.  机密文件加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e605.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。

A.   .UIWIX

B.   .DLL

C.   .EXE

D.   .DCODE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
470.试验和推广信息新技术,应制定相应的( ),经本单位批准后执行。

A.  安全措施

B.  技术措施

C.  组织措施

D.  反事故措施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60e.html
点击查看答案
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。

A.  保护隐私

B.  不得泄密

C.  严格保密

D.  用户信息保护

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e607.html
点击查看答案
234.以下哪些是三级系统物理安全新增的控制点( )。

A.   机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施

B.   重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员

C.   应利用光、电等技术设置机房防盗报警系统

D.   机房应采用防静电地板

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60e.html
点击查看答案
7.信息系统无需满足信息安全等级保护要求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e606.html
点击查看答案
156.信息系统安全管理应该遵循原则“统一领导,统一规划,统一标准,统一组织建设”和“谁主管、谁负责、联合防护、协同处置”的原则。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61d.html
点击查看答案
试题通小程序
试题通app下载