APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
331.( )即非法用户利用合法用户的身份,访问系统资源。

A、 身份假冒

B、 信息窃取

C、 数据篡改

D、 越权访问

答案:A

电力网络安全员(高级工)
89.Web服务器一般缺省不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e602.html
点击查看题目
627.下列属于重放类安全问题的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61c.html
点击查看题目
692.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e616.html
点击查看题目
96.网络攻击的发展趋势是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e602.html
点击查看题目
528.终端设备及外围设备交由外部单位维修处理应经( )批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e600.html
点击查看题目
244.信息通信运维管理系统中的变更流程包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e618.html
点击查看题目
390.使用shell命令umask重新为文件分配默认权限为rwxr—r--,umask的作用代码( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e607.html
点击查看题目
124.( )是在进行加密存储时需要注意的事项。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e608.html
点击查看题目
676.在数字签名要求中发生争议时,可由( )进行验证。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e606.html
点击查看题目
104.业务操作员安全责任有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e617.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

331.( )即非法用户利用合法用户的身份,访问系统资源。

A、 身份假冒

B、 信息窃取

C、 数据篡改

D、 越权访问

答案:A

电力网络安全员(高级工)
相关题目
89.Web服务器一般缺省不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e602.html
点击查看答案
627.下列属于重放类安全问题的有( )。

A.  篡改机制

B.  暴力破解

C.  交易通信数据重放

D.  界面劫持

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61c.html
点击查看答案
692.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的( )。

A.  网络型安全漏洞评估产品

B.  主机型安全漏洞评估产品

C.  数据库安全漏洞评估产品

D.  以上皆是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e616.html
点击查看答案
96.网络攻击的发展趋势是( )。

A.  攻击工具日益先进

B.  病毒攻击

C.  黑客技术与网络病毒日益融合

D.  黑客攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e602.html
点击查看答案
528.终端设备及外围设备交由外部单位维修处理应经( )批准。

A.  上级单位

B.  相关单位(部门)

C.  相关运维单位(部门)

D.  信息运维单位(部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e600.html
点击查看答案
244.信息通信运维管理系统中的变更流程包括( )。

A.  安装调试

B.  检修停退

C.  用户接入

D.  问题管理

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e618.html
点击查看答案
390.使用shell命令umask重新为文件分配默认权限为rwxr—r--,umask的作用代码( )。

A. 33

B. 744

C. 22

D. 722

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e607.html
点击查看答案
124.( )是在进行加密存储时需要注意的事项。

A.  加密的密钥应该保存在受控的区域,防止被未授权访问

B.  密钥在废弃之后,要及时删除

C.  可以使用自发明的算法

D.  密钥的传输可以走HTTP通道

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e608.html
点击查看答案
676.在数字签名要求中发生争议时,可由( )进行验证。

A.  签名方

B.  接收方

C.  第三方

D.  官方

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e606.html
点击查看答案
104.业务操作员安全责任有( )。

A.  不得向他人提供自己的操作密码

B.  严格执行系统操作规程

C.  严格执行运行安全管理制度

D.  及时向系统管理员报告系统各种异常事件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e617.html
点击查看答案
试题通小程序
试题通app下载