APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
331.攻击者可以通过SQL注入手段获取其他用户的密码。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
173.分组密码的优点是错误扩展小、速度快、安全程度高。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e607.html
点击查看题目
49.以下不属于应用层防火墙技术的优点的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e603.html
点击查看题目
209.2014年2月,我国成立了( ),习近平总书记担任领导小组组长。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e606.html
点击查看题目
4.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及紧急处理措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e603.html
点击查看题目
255.安全性最好的RAID级别为RAID0。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e609.html
点击查看题目
252.sql server 2000 数据库本身不具有网络访问控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e606.html
点击查看题目
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看题目
163.TCP和UDP协议对比,TCP传送数据更安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e624.html
点击查看题目
377.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60f.html
点击查看题目
244.采取数据分类、重要数据备份和加密等措施保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e626.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

331.攻击者可以通过SQL注入手段获取其他用户的密码。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
173.分组密码的优点是错误扩展小、速度快、安全程度高。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e607.html
点击查看答案
49.以下不属于应用层防火墙技术的优点的是( )。

A.   能够对高层协议实现有效过滤

B.   具有较快的数据包的处理速度

C.   为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

D.   能够提供内部地址的屏蔽和转换功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e603.html
点击查看答案
209.2014年2月,我国成立了( ),习近平总书记担任领导小组组长。

A.  中央网络技术和信息化领导小组

B.  中央网络安全和信息化领导小组

C.  中央网络安全和信息技术领导小组

D.  中央网络信息和安全领导小组

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e606.html
点击查看答案
4.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及紧急处理措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e603.html
点击查看答案
255.安全性最好的RAID级别为RAID0。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e609.html
点击查看答案
252.sql server 2000 数据库本身不具有网络访问控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e606.html
点击查看答案
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。

A.  访问控制列表(ACL)

B. 能力表(CL)

C.  HLP模型

D.  Bibn模型

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看答案
163.TCP和UDP协议对比,TCP传送数据更安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e624.html
点击查看答案
377.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60f.html
点击查看答案
244.采取数据分类、重要数据备份和加密等措施保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e626.html
点击查看答案
试题通小程序
试题通app下载