APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
368.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、Cross Site Scripting等类型。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
134.信息系统安全管理规定中规定禁止各单位用户安装、使用与工作无关的软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e607.html
点击查看题目
251.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e605.html
点击查看题目
63.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e611.html
点击查看题目
52.以下预防计算机病毒的方法无效的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61f.html
点击查看题目
321.ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的相同层次有相同的功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e625.html
点击查看题目
335.SQL注入漏洞产生的原因是程序对用户的输入过滤不严格导致的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60d.html
点击查看题目
195.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61d.html
点击查看题目
551.用于检查Windows系统中弱口令的安全软件工具是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e617.html
点击查看题目
380.具有能够破坏、监听和盗取用户信息的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61f.html
点击查看题目
510.业务数据的导入导出应经过( )批准,导出后的数据应妥善保管。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e612.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

368.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、Cross Site Scripting等类型。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
134.信息系统安全管理规定中规定禁止各单位用户安装、使用与工作无关的软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e607.html
点击查看答案
251.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e605.html
点击查看答案
63.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。

A.   完整性

B.   保密性

C.   可用性

D.   可靠性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e611.html
点击查看答案
52.以下预防计算机病毒的方法无效的是( )。

A.  不非法复制及使用软件

B.  定期用杀毒软件对计算机进行病毒检测

C.  尽量减少使用计算机

D.  禁止使用没有进行病毒检测的软盘

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61f.html
点击查看答案
321.ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的相同层次有相同的功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e625.html
点击查看答案
335.SQL注入漏洞产生的原因是程序对用户的输入过滤不严格导致的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60d.html
点击查看答案
195.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61d.html
点击查看答案
551.用于检查Windows系统中弱口令的安全软件工具是( )。

A.  L0phtCrack

B.  COPS

C.  SuperScan

D.  Ethereal

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e617.html
点击查看答案
380.具有能够破坏、监听和盗取用户信息的是( )。

A.  木马

B.  病毒

C.  WebShell

D.  RootKit

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61f.html
点击查看答案
510.业务数据的导入导出应经过( )批准,导出后的数据应妥善保管。

A.  信息运维部门

B.  信息职能管理部门

C.  业务主管部门(业务归口管理部门)

D.  信息通信调度部门

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e612.html
点击查看答案
试题通小程序
试题通app下载