APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
29.SQL注入攻击的危害包括( )。

A、  数据库信息泄漏:数据库中存放的用户的隐私信息的泄露

B、  网页篡改:通过操作数据库对特定网页进行篡改

C、  网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击

D、  数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改

答案:ABCD

电力网络安全员(高级工)
265.密码保管不善属于操作失误的安全隐患。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e613.html
点击查看题目
269.VPN的英文全称是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61d.html
点击查看题目
317.下列对系统日志信息的操作中哪一项是最不应当发生的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e603.html
点击查看题目
199.攻防渗透过程有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60e.html
点击查看题目
173.分组密码的优点是错误扩展小、速度快、安全程度高。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e607.html
点击查看题目
242.关于物理安全描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e602.html
点击查看题目
218.我们在“控制面板”中的“性能和维护”窗口中可以查看计算机基本信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60c.html
点击查看题目
204.在国家信息安全等级保护制度中,信息系统的安全等级被分为( )等级。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e601.html
点击查看题目
236.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61e.html
点击查看题目
401.公司网络安全工作应综合平衡安全成本和风险,优化网络安全资源的配置,加强( )的网络安全防护。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e612.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

29.SQL注入攻击的危害包括( )。

A、  数据库信息泄漏:数据库中存放的用户的隐私信息的泄露

B、  网页篡改:通过操作数据库对特定网页进行篡改

C、  网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击

D、  数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改

答案:ABCD

电力网络安全员(高级工)
相关题目
265.密码保管不善属于操作失误的安全隐患。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e613.html
点击查看答案
269.VPN的英文全称是( )。

A.  Visual Protocol Network

B.  Virtual Private Network

C.  Virtual Protocol Network

D.  Visual Private Network

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61d.html
点击查看答案
317.下列对系统日志信息的操作中哪一项是最不应当发生的( )。

A.  对日志内容进行编辑

B.  只抽取部分条目进行保存和查看

C.  用新的日志覆盖旧的日志

D.  使用专用工具对日志进行分析

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e603.html
点击查看答案
199.攻防渗透过程有( )。

A.  信息收集

B.  分析目标

C.  实施攻击

D.  方便再次进入

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60e.html
点击查看答案
173.分组密码的优点是错误扩展小、速度快、安全程度高。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e607.html
点击查看答案
242.关于物理安全描述错误的是( )。

A.  机房内对粉尘含量没有要求

B.  纸质资料废弃应使用碎纸机销毁或直接焚毁

C.  电力线缆和网络线缆应该异槽敷设。

D.  动力和照明线路应当异路敷设

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e602.html
点击查看答案
218.我们在“控制面板”中的“性能和维护”窗口中可以查看计算机基本信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60c.html
点击查看答案
204.在国家信息安全等级保护制度中,信息系统的安全等级被分为( )等级。

A.  2个

B.  3个

C.  4个

D.  5个

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e601.html
点击查看答案
236.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61e.html
点击查看答案
401.公司网络安全工作应综合平衡安全成本和风险,优化网络安全资源的配置,加强( )的网络安全防护。

A.  关键信息基础设施

B.  信息资源

C.  关键网络基础设施

D.  数据资源

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e612.html
点击查看答案
试题通小程序
试题通app下载