APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
58.可利用PAM设置密码复杂度,设置账号至少包括一个大写字母、一个小写字母、一个数字、一个符号,可设置设置密码最小长度的值为12。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
82.在登录功能中发现了一个SQL注入漏洞,并尝试使用输入‘or1=1--来避开登录,但攻击没有成功,服务器中间件记录的日志显示攻击为GET方式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e621.html
点击查看题目
402.应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用( )和技术的产品和服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e613.html
点击查看题目
65.计算机安全的三大目标是完整性、机密性、可行性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e610.html
点击查看题目
563.Linux记录系统安全事件可以通过修改那个配置文件实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e600.html
点击查看题目
49.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61c.html
点击查看题目
533.汇聚层网络设备的特点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e605.html
点击查看题目
114.物理安全中涉及环境因素主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e621.html
点击查看题目
255.防火墙日志管理应遵循的的原则是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e600.html
点击查看题目
125.DPI(Deep Packet Inspect,深度包检测)是目前通过( )来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61f.html
点击查看题目
43.WinHex可用于更改头文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e620.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

58.可利用PAM设置密码复杂度,设置账号至少包括一个大写字母、一个小写字母、一个数字、一个符号,可设置设置密码最小长度的值为12。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
82.在登录功能中发现了一个SQL注入漏洞,并尝试使用输入‘or1=1--来避开登录,但攻击没有成功,服务器中间件记录的日志显示攻击为GET方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e621.html
点击查看答案
402.应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用( )和技术的产品和服务。

A.  国外密码

B.  国密算法

C.  特殊密码

D.  自主密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e613.html
点击查看答案
65.计算机安全的三大目标是完整性、机密性、可行性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e610.html
点击查看答案
563.Linux记录系统安全事件可以通过修改那个配置文件实现( )。

A.  /etc/syslog.conf

B.  /etc/sys.conf

C.  /etc/secreti.conf

D.  /etc/login

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e600.html
点击查看答案
49.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A.  WIN键和Z键

B.  F1键和L键

C.  WIN键和L键

D.  F1键和Z键

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61c.html
点击查看答案
533.汇聚层网络设备的特点是( )。

A.  网络拓扑结构中承受所有流量最终汇聚的网络设备

B.  为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备

C.  允许终端用户连接到网络的设备

D.  网络中直接面向用户连接或访问的部分

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e605.html
点击查看答案
114.物理安全中涉及环境因素主要有( )。

A.  灰尘

B.  潮湿

C.  温度

D.  噪音

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e621.html
点击查看答案
255.防火墙日志管理应遵循的的原则是( )。

A.  保持时钟的同步

B.  在日志服务器保存日志下列哪些属于被动防护技术

C.  本地保存日志

D.  本地保存日志并把日志报讯到日志服务器上

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e600.html
点击查看答案
125.DPI(Deep Packet Inspect,深度包检测)是目前通过( )来检测、识别和判断协议及应用IP流的最核心、最有效的技术手段。

A.  IP包

B.  IP地址

C.  IP流

D.  MAC地址

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61f.html
点击查看答案
43.WinHex可用于更改头文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e620.html
点击查看答案
试题通小程序
试题通app下载