APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
160.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
397.公司网络安全工作坚持的方针是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60e.html
点击查看题目
1.linux在下列命令中,不能显示文本文件内容的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e600.html
点击查看题目
375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61a.html
点击查看题目
30.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e611.html
点击查看题目
682.数据被非法篡改破坏了信息安全的( )属性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60c.html
点击查看题目
555.以下哪些不是CSRF漏洞的防御方案( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61b.html
点击查看题目
299.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e616.html
点击查看题目
389.会话侦听与劫持技术属于( )技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看题目
356.信息系统建设完成后( )的信息系统的运营使用单位应当选择符合国家规定的测评机构,进行测评合格后方可投入使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e607.html
点击查看题目
242.收集个人敏感信息时,应取得个人信息主体的明示同意。应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表示。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e624.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

160.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
397.公司网络安全工作坚持的方针是( )。

A.  安全第一、预防为主、管理与技术并重、综合防范

B.  统筹规划、联合防护、分级负责、协同处置

C.  安全第一、防范为主、管理与技术并重、综合防范

D.  统筹规划、联合防护、逐级负责、协同处置

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60e.html
点击查看答案
1.linux在下列命令中,不能显示文本文件内容的命令是( )。

A.  join

B.  less

C.  more

D.  tail

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e600.html
点击查看答案
375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。

A.  通过搜索QQ号码在网络中的信息

B.  向目标发送假装为正常文件的带后门文件

C.  利用已经获得的一定权限要求管理员提供更多资料

D.  伪装为电信工程师来单位检修宽带

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61a.html
点击查看答案
30.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。

A.   允许从内部站点访问Internet而不允许从Internet访问内部站点

B.   没有明确允许的就是禁止的

C.   没有明确禁止的就是允许的

D.   只允许从Internet访问特定的系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e611.html
点击查看答案
682.数据被非法篡改破坏了信息安全的( )属性。

A.  机密性

B.  完整性

C.  不可否认性

D.  可用性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60c.html
点击查看答案
555.以下哪些不是CSRF漏洞的防御方案( )。

A.  检测HTTPreferer

B.  使用随机token

C.  使用验证码

D.  html编码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61b.html
点击查看答案
299.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题( )。

A.  协议的设计阶段

B.  软件的实现阶段

C.  用户的使用阶段

D.  管理员维护阶段

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e616.html
点击查看答案
389.会话侦听与劫持技术属于( )技术。

A.  密码分析还原

B.  协议漏洞渗透

C.  应用漏洞分析与渗透

D.  DOS攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看答案
356.信息系统建设完成后( )的信息系统的运营使用单位应当选择符合国家规定的测评机构,进行测评合格后方可投入使用。

A.  二级以上

B.  三级以上

C.  四级以上

D.  五级以上

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e607.html
点击查看答案
242.收集个人敏感信息时,应取得个人信息主体的明示同意。应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表示。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e624.html
点击查看答案
试题通小程序
试题通app下载