APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。

A、 数字签名技术

B、 数据加密技术

C、 消息认证技术

D、 身份认证技术

答案:A

电力网络安全员(高级工)
215.世界上第一台电子计算机诞生于1946年。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e609.html
点击查看题目
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61d.html
点击查看题目
238.关于信息系统等级保护物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e623.html
点击查看题目
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看题目
196.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60b.html
点击查看题目
243.计算机信息系统的安全保护,应当保障( ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e603.html
点击查看题目
14.造成操作系统安全漏洞的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e601.html
点击查看题目
39.于“云安全”技术,( )描述正确的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61a.html
点击查看题目
135.数据备份系统由( )部分组成。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e613.html
点击查看题目
106.信息系统安全管理是良好运行的前提,绝不仅仅是一个技术问题,必须高度重视。因此要统一纳入公司的信息安全生产体系,必须遵循的原则方针是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e619.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。

A、 数字签名技术

B、 数据加密技术

C、 消息认证技术

D、 身份认证技术

答案:A

电力网络安全员(高级工)
相关题目
215.世界上第一台电子计算机诞生于1946年。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e609.html
点击查看答案
116.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61d.html
点击查看答案
238.关于信息系统等级保护物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是( )。

A.  防静电

B.  防火

C.  防水和防潮

D.  防攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e623.html
点击查看答案
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。

A.  DDOS

B.  后门攻击

C.  溢出攻击

D.  钓鱼攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看答案
196.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有( )。

A.  直接索取

B.  个人冒充

C.  反向社会工程

D.  邮件利用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60b.html
点击查看答案
243.计算机信息系统的安全保护,应当保障( ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.  计算机及其相关的和配套的设备、设施(含网络)的安全

B.  计算机的安全

C.  计算机硬件的系统安全

D.  计算机操作人员的安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e603.html
点击查看答案
14.造成操作系统安全漏洞的原因是( )。

A.  不安全的编程语言

B.  不安全的编程习惯

C.  考虑不周的架构设计

D.  人为的恶意破坏

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e601.html
点击查看答案
39.于“云安全”技术,( )描述正确的。

A.   “云安全”技术是应对病毒流行和发展趋势的有效和必然选择

B.   “云安全”技术是“云计算”在安全领域的应用

C.   “云安全”技术将安全防护转移到了“云”,所以不需要用户的参与

D.   WEB信誉服务是“云安全”技术应用的一种形式

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61a.html
点击查看答案
135.数据备份系统由( )部分组成。

A.  备份服务器

B.  备份网络

C.  备份设备

D.  备份软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e613.html
点击查看答案
106.信息系统安全管理是良好运行的前提,绝不仅仅是一个技术问题,必须高度重视。因此要统一纳入公司的信息安全生产体系,必须遵循的原则方针是( )。

A.  “安全为主、预防为辅”

B.  “安全第一、预防为主、管理与技术并重、综合防范”

C.  “统一领导、统一规划、统一标准、统一组织建设”

D.  “谁主管、谁负责、联合防护、协同处置”

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e619.html
点击查看答案
试题通小程序
试题通app下载