APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
353.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
209.信息系统上线前,应删除( ),并修改系统账号默认口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e618.html
点击查看题目
204.恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e626.html
点击查看题目
360.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e626.html
点击查看题目
13.智能手机感染恶意代码后的应对措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e600.html
点击查看题目
636.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e602.html
点击查看题目
381.MD5 是一个典型的 Hash 算法,其输出的摘要值的长度可以是 128 位,也可以是 160 位。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e613.html
点击查看题目
134.信息系统安全管理规定中规定禁止各单位用户安装、使用与工作无关的软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e607.html
点击查看题目
297.基于主机的漏洞扫描不需要有主机的管理员权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60d.html
点击查看题目
518.数据库投运前,应按需配置访问数据库的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61a.html
点击查看题目
268.不同设备应该根据标准放置设备资产分类识别标签。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e616.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

353.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
209.信息系统上线前,应删除( ),并修改系统账号默认口令。

A.  系统账号

B.  临时账号

C.  临时数据

D.  日志记录

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e618.html
点击查看答案
204.恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e626.html
点击查看答案
360.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e626.html
点击查看答案
13.智能手机感染恶意代码后的应对措施是( )。

A.   通过计算机查杀手机上的恶意代码

B.   格式化手机,重装手机操作系统

C.   联系网络服务提供商,通过无线方式在线杀毒

D.   把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e600.html
点击查看答案
636.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。

A.  哈希树算法

B.  椭圆曲线算法

C.  非对称加密等密码算法

D.  MD5算法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e602.html
点击查看答案
381.MD5 是一个典型的 Hash 算法,其输出的摘要值的长度可以是 128 位,也可以是 160 位。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e613.html
点击查看答案
134.信息系统安全管理规定中规定禁止各单位用户安装、使用与工作无关的软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e607.html
点击查看答案
297.基于主机的漏洞扫描不需要有主机的管理员权限。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60d.html
点击查看答案
518.数据库投运前,应按需配置访问数据库的( )。

A.  VLAN

B.  DNS

C.  MAC地址

D.  IP地址

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61a.html
点击查看答案
268.不同设备应该根据标准放置设备资产分类识别标签。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e616.html
点击查看答案
试题通小程序
试题通app下载