APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
285.自主访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
158.对企业网络最大的威胁是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61c.html
点击查看题目
629.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产造成威胁。以下各项中,不需要被保护的属性是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61e.html
点击查看题目
143.HTML是由一系列HTML标识符号组成的描述性( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60d.html
点击查看题目
339.关于暴力破解密码,以下表述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e619.html
点击查看题目
539.小明在登陆网站www.buybook.com时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://www.buybook.com/login.jsp?sessionid=1234567,此时小明受到的攻击是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60b.html
点击查看题目
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看题目
307.访问控制列表不可以实现( )要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61e.html
点击查看题目
374.一般情况下,可以通过TTL判断主机类型,以下操作系统与TTL默认值对应关系中,存在明显错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e619.html
点击查看题目
251.硬盘物理坏道是指( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60b.html
点击查看题目
66.信息安全系统管理体系ISMS持续改进的PDCA过程包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e614.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

285.自主访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
158.对企业网络最大的威胁是( )。

A.  黑客攻击

B.  外国政府

C.  竞争对手

D.  内部员工的恶意攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61c.html
点击查看答案
629.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产造成威胁。以下各项中,不需要被保护的属性是( )。

A.  终端设备信息

B.  用户通话信息

C.  用户位置信息

D.  公众运营商信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61e.html
点击查看答案
143.HTML是由一系列HTML标识符号组成的描述性( )。

A.  程序

B.  代码

C.  工具

D.  文本

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60d.html
点击查看答案
339.关于暴力破解密码,以下表述正确的是( )。

A.  就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B.  指通过木马等侵入用户系统,然后盗取用户密码

C.  指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D.  通过暴力威胁,让用户主动透露密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e619.html
点击查看答案
539.小明在登陆网站www.buybook.com时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://www.buybook.com/login.jsp?sessionid=1234567,此时小明受到的攻击是( )。

A.  SQL注入

B.  跨站脚本攻击

C.  失效的身份认证和会话管理

D.  跨站请求伪造

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60b.html
点击查看答案
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。

A.  通过修改注册表,将缺省配置文件改名,并转移路径

B.  将wwwroot目录,更改到非系统分区

C.  修改日志文件的缺省位置

D.  将脚本文件和静态网页存放到不同目录,并分配不同权限

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看答案
307.访问控制列表不可以实现( )要求。

A.  允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1

B.  不让任何机器使用Telnet登录

C.  有选择地只发送某些邮件而不发送另一些文件

D.  允许在晚上8.00到晚上12.00访问网络

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61e.html
点击查看答案
374.一般情况下,可以通过TTL判断主机类型,以下操作系统与TTL默认值对应关系中,存在明显错误的是( )。

A.   WINDOWS NT/2000 TTL 128

B.   Unix TTL 254

C.   Linux TTL 64

D.   windows7 TTL 64

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e619.html
点击查看答案
251.硬盘物理坏道是指( )。

A.  硬盘固件损坏,需重写

B.  硬盘磁头损坏

C.  可以修复的逻辑扇区

D.  不可修复的磁盘表面磨损

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60b.html
点击查看答案
66.信息安全系统管理体系ISMS持续改进的PDCA过程包括( )。

A.  Action(处理

B.  Check(检查)

C.  Do(执行)

D.  Plan(计划)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e614.html
点击查看答案
试题通小程序
试题通app下载