APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
33.黑客通过Windows空会话可以实现哪些行为( )。

A、  列举目标主机上的用户和共享

B、  访问小部分注册表

C、  访问everyone权限的共享

D、  访问所有注册表

答案:ABC

电力网络安全员(高级工)
333.SQL注入常见产生的原因有:转义字符处理不当、后台查询语句处理不当、SQL语句被拼接。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60b.html
点击查看题目
168.SSL协议工作在哪一层( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e601.html
点击查看题目
323.防火墙技术涉及计算机网络技术、密码技术、软件技术、安全操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e601.html
点击查看题目
66.信息安全系统管理体系ISMS持续改进的PDCA过程包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e614.html
点击查看题目
213.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e607.html
点击查看题目
80.在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e622.html
点击查看题目
283.浏览器通过( )查询用户输入信息所指的WEB服务器的IP地址。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e606.html
点击查看题目
215.Windows有三种类型的事件日志,分别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看题目
472.试验和推广信息( ),应制定相应的安全措施,经本单位批准后执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e610.html
点击查看题目
34.基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e615.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

33.黑客通过Windows空会话可以实现哪些行为( )。

A、  列举目标主机上的用户和共享

B、  访问小部分注册表

C、  访问everyone权限的共享

D、  访问所有注册表

答案:ABC

电力网络安全员(高级工)
相关题目
333.SQL注入常见产生的原因有:转义字符处理不当、后台查询语句处理不当、SQL语句被拼接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60b.html
点击查看答案
168.SSL协议工作在哪一层( )。

A.  应用层

B.  应用层与传输层之间

C.  逻辑层

D.  网络层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e601.html
点击查看答案
323.防火墙技术涉及计算机网络技术、密码技术、软件技术、安全操作系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e601.html
点击查看答案
66.信息安全系统管理体系ISMS持续改进的PDCA过程包括( )。

A.  Action(处理

B.  Check(检查)

C.  Do(执行)

D.  Plan(计划)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e614.html
点击查看答案
213.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e607.html
点击查看答案
80.在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列( )。

A.  机密性服务

B.  访问控制服务

C.  鉴别服务

D.  防病毒服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e622.html
点击查看答案
283.浏览器通过( )查询用户输入信息所指的WEB服务器的IP地址。

A.  NAT

B.  EMS

C.  NDS

D.  DNS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e606.html
点击查看答案
215.Windows有三种类型的事件日志,分别是( )。

A.  系统日志、应用程序日志、安全日志

B.  系统日志、应用程序日志、DNS日志

C.  安全日志、应用程序日志、事件日志

D.  系统日志、应用程序日志、事件日志

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看答案
472.试验和推广信息( ),应制定相应的安全措施,经本单位批准后执行。

A.  新技术

B.  新工艺

C.  新设备

D.  新方案

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e610.html
点击查看答案
34.基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢( )。

A.   看不到网络活动的状况

B.   运行审计功能要占用额外系统资源

C.   主机监视感应器对不同的平台不能通用

D.   管理和实施比较复杂

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e615.html
点击查看答案
试题通小程序
试题通app下载