APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
360.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是( )。

A、 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B、 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息

C、 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D、 按内容存取控制策略,不同权限的用户访问数据库的不同部分

答案:B

电力网络安全员(高级工)
429.( )措施可以防止黑客嗅探在网络中传输的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60a.html
点击查看题目
295.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60b.html
点击查看题目
549.永恒之蓝病毒针对主机哪个端口( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e615.html
点击查看题目
171.关于cookie和session说法不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e614.html
点击查看题目
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看题目
302.电脑安装多款安全软件会有什么危害( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e619.html
点击查看题目
112.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了( )机制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e612.html
点击查看题目
146.以下哪个问题不是导致DNS欺骗的原因之一( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e610.html
点击查看题目
355.应用软件系统应对同一用户采用静态口令、动态口令、数字证书、生物特征等两种或两种以上组合技术实现用户身份鉴别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e621.html
点击查看题目
151.下列关于互联网大区说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e600.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

360.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是( )。

A、 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B、 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息

C、 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D、 按内容存取控制策略,不同权限的用户访问数据库的不同部分

答案:B

电力网络安全员(高级工)
相关题目
429.( )措施可以防止黑客嗅探在网络中传输的密码。

A.  密码采用明文传输

B.  部署防火墙

C.  密码采用HASH值传输

D.  部署IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60a.html
点击查看答案
295.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60b.html
点击查看答案
549.永恒之蓝病毒针对主机哪个端口( )。

A.  139及445

B.  138及445

C.  139及435

D.  138及435

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e615.html
点击查看答案
171.关于cookie和session说法不正确的是( )。

A.  session机制是在服务器端存储

B.  Cookie虽然在客户端存储,但是一般都是采用加密存储,即使cookie泄露,只要保证攻击者无法解密cookie,就不用担心由此带来的安全威胁

C.  SessionID是服务器用来识别不同会话的标识

D.  我们访问一些站点,可以选择自己喜好的色调,之后每次登录网站,都是我们选择的色调,这个是靠session技术实现的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e614.html
点击查看答案
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。

A.  长期没有修改的口令

B.  过短的口令

C.  两个人公用的口令

D.  设备供应商提供的默认口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看答案
302.电脑安装多款安全软件会有什么危害( )。

A.  可能大量消耗系统资源,相互之间产生冲突

B.  不影响电脑运行速度

C.  影响电脑的正常启动

D.  更加放心的使用电脑

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e619.html
点击查看答案
112.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了( )机制。

A.  ICMP

B.  ip

C.  tcp

D.  数据侦听与冲突控制CSMA/CD

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e612.html
点击查看答案
146.以下哪个问题不是导致DNS欺骗的原因之一( )。

A.  DNS是一个分布式的系统

B.  为提高效率,DNS查询信息在系统中会缓存

C.  DNS协议传输没有经过加密的数据

D.  DNS协议是缺乏严格的认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e610.html
点击查看答案
355.应用软件系统应对同一用户采用静态口令、动态口令、数字证书、生物特征等两种或两种以上组合技术实现用户身份鉴别。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e621.html
点击查看答案
151.下列关于互联网大区说法正确的是( )。

A.  互联网大区可以部署数据库,构建数据中心,用于存储处理公司普通数据,降低跨区数据传输压力

B.  互联网大区禁止存储公司商密数据

C.  互联网大区禁止长期存储重要数据

D.  禁止终端在互联网大区、管理信息大区和生产控制大区之间交叉使用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e600.html
点击查看答案
试题通小程序
试题通app下载