试题通
试题通
APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
试题通
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
131.下列措施中,( )用于防范传输层保护不足。

A、 对所有敏感信息的传输都要加密

B、 对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接

C、 可以将HTTP和HTTPS混合使用

D、 对所有的Cookie使用Secure标志

答案:ABD

试题通
电力网络安全员(高级工)
试题通
160.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e621.html
点击查看题目
17.验证应基于权限最小化和权限分离的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e606.html
点击查看题目
29.SQL注入攻击的危害包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e610.html
点击查看题目
229.客户端对所支持的操作系统中不支持64位操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e617.html
点击查看题目
209.2014年2月,我国成立了( ),习近平总书记担任领导小组组长。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e606.html
点击查看题目
136.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e606.html
点击查看题目
414.( )措施可以防止黑客嗅探在网络中传输的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61f.html
点击查看题目
144.发生网络安全事件,应当立即( )对网络安全事件进行调查和评估。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60e.html
点击查看题目
333.443端口的用途是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e613.html
点击查看题目
704.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e622.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
试题通
电力网络安全员(高级工)

131.下列措施中,( )用于防范传输层保护不足。

A、 对所有敏感信息的传输都要加密

B、 对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接

C、 可以将HTTP和HTTPS混合使用

D、 对所有的Cookie使用Secure标志

答案:ABD

试题通
试题通
电力网络安全员(高级工)
相关题目
160.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e621.html
点击查看答案
17.验证应基于权限最小化和权限分离的原则。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e606.html
点击查看答案
29.SQL注入攻击的危害包括( )。

A.   数据库信息泄漏:数据库中存放的用户的隐私信息的泄露

B.   网页篡改:通过操作数据库对特定网页进行篡改

C.   网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击

D.   数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e610.html
点击查看答案
229.客户端对所支持的操作系统中不支持64位操作系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e617.html
点击查看答案
209.2014年2月,我国成立了( ),习近平总书记担任领导小组组长。

A.  中央网络技术和信息化领导小组

B.  中央网络安全和信息化领导小组

C.  中央网络安全和信息技术领导小组

D.  中央网络信息和安全领导小组

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e606.html
点击查看答案
136.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是( )。

A.  垃圾邮件攻击

B.  网络钓鱼

C.  特洛伊木马

D.  未授权访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e606.html
点击查看答案
414.( )措施可以防止黑客嗅探在网络中传输的密码。

A.  密码采用明文传输

B.  部署防火墙

C.  密码采用HASH值传输

D.  部署IDS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61f.html
点击查看答案
144.发生网络安全事件,应当立即( )对网络安全事件进行调查和评估。

A.  报警

B.  启动网络安全事件应急预案

C.  向上级汇报

D.  予以回击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60e.html
点击查看答案
333.443端口的用途是( )。

A.  安全超文本传输协议(https)

B.  安全Shell(SSH)服务

C.  Telnet服务

D.  简单网络管理协议(SNMP)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e613.html
点击查看答案
704.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。

A.  开发型漏洞

B.  运行型漏洞

C.  设计型漏洞

D.  验证型漏洞

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e622.html
点击查看答案
试题通小程序
试题通app下载