APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
359.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看题目
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看题目
114.安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61b.html
点击查看题目
103.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署( )等各项安全技术设施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e616.html
点击查看题目
659.数字签名首先要生成消息摘要,采用的算法为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e619.html
点击查看题目
334.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60c.html
点击查看题目
284.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码、身份证号码、门牌号、姓名简写。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e600.html
点击查看题目
297.OSI参考模型的数据链路层的功能包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e614.html
点击查看题目
463.哪个不属于Windows操作系统的日志( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e607.html
点击查看题目
357.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e608.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

359.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
247.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e601.html
点击查看答案
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。

A.  VTP

B.  STP

C.  ISL

D.  802.1Q

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看答案
114.安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61b.html
点击查看答案
103.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署( )等各项安全技术设施。

A.  入侵检测

B.  数据备份系统

C.  防火墙

D.  防病毒软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e616.html
点击查看答案
659.数字签名首先要生成消息摘要,采用的算法为( )。

A.  DES

B.  3DES

C.  MD5

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e619.html
点击查看答案
334.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60c.html
点击查看答案
284.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码、身份证号码、门牌号、姓名简写。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e600.html
点击查看答案
297.OSI参考模型的数据链路层的功能包括( )。

A.  保证数据帧传输的正确顺序、无差错和完整性

B.  提供用户与传输网络之间的接口

C.  控制报文通过网络的路由选择

D.  处理信号通过物理介质的传输

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e614.html
点击查看答案
463.哪个不属于Windows操作系统的日志( )。

A.  AppEvent.Evt

B.  SecEvent.Evt

C.  SysEvent.Evt

D.  W3C扩展日志

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e607.html
点击查看答案
357.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是( )。

A.  传输层、网络接口层、互联网络层

B.  传输层、互联网络层、网络接口层

C. 互联网络层、传输层、网络接口层

D.  互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e608.html
点击查看答案
试题通小程序
试题通app下载