APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
360.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是( )。

A、 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B、 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息

C、 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D、 按内容存取控制策略,不同权限的用户访问数据库的不同部分

答案:B

电力网络安全员(高级工)
305.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e615.html
点击查看题目
132.下列中不是APT攻击的特点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e602.html
点击查看题目
552.用于实现身份鉴别的安全机制是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e618.html
点击查看题目
388.下列不属于WEB安全性测试的范畴的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e605.html
点击查看题目
96.内蒙古电力公司选用的是统一的亚信安全防毒墙网络版软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60f.html
点击查看题目
181.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60f.html
点击查看题目
27.以下哪一项不是防范SQL注入攻击有效的手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60e.html
点击查看题目
222.以下那些是网络监听的防范措施( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e602.html
点击查看题目
294.网页恶意代码通常利用( )来实现植入并进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e611.html
点击查看题目
339.关于暴力破解密码,以下表述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e619.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

360.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是( )。

A、 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B、 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息

C、 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D、 按内容存取控制策略,不同权限的用户访问数据库的不同部分

答案:B

电力网络安全员(高级工)
相关题目
305.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e615.html
点击查看答案
132.下列中不是APT攻击的特点( )。

A.  目标明确

B.  持续性强

C.  手段多样

D.  攻击少见

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e602.html
点击查看答案
552.用于实现身份鉴别的安全机制是( )。

A.  加密机制和数字签名机制

B.  加密机制和访问控制机制

C.  数字签名机制和路由控制机制

D.  访问控制机制和路由控制机制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e618.html
点击查看答案
388.下列不属于WEB安全性测试的范畴的是( )。

A.  数据库内容安全性

B.  客户端内容安全性

C.  服务器端内容安全性

D.  日志功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e605.html
点击查看答案
96.内蒙古电力公司选用的是统一的亚信安全防毒墙网络版软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的( )。

A.  个人操作故障

B.  控管中心服务器故障

C.  本地控管代理故障

D.  网络故障

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60f.html
点击查看答案
181.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60f.html
点击查看答案
27.以下哪一项不是防范SQL注入攻击有效的手段( )。

A.   删除存在注入点的网页

B.   对数据库系统的管理权限进行严格的控制

C.   通过网络防火墙严格限制Internet用户对web服务器的访问

D.   对web用户输入的数据进行严格的过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60e.html
点击查看答案
222.以下那些是网络监听的防范措施( )。

A.  从逻辑或物理上对网络分段

B.  以交换式集线器代替共享式集线器

C.  使用加密技术

D.  划分VLAN

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e602.html
点击查看答案
294.网页恶意代码通常利用( )来实现植入并进行攻击。

A.  口令攻击

B.  U盘工具

C.  IE浏览器的漏洞

D.  拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e611.html
点击查看答案
339.关于暴力破解密码,以下表述正确的是( )。

A.  就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B.  指通过木马等侵入用户系统,然后盗取用户密码

C.  指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D.  通过暴力威胁,让用户主动透露密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e619.html
点击查看答案
试题通小程序
试题通app下载