APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
26.加密技术不能实现( )。

A、 基于密码技术的身份验证

B、 数据信息的保密性

C、 数据信息的完整性

D、 机密文件加密

答案:A

电力网络安全员(高级工)
296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60c.html
点击查看题目
181.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60f.html
点击查看题目
671.以下不属于内部网关协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e601.html
点击查看题目
605.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e606.html
点击查看题目
387.非对称密钥算法中,发送方使用自己的公钥加密。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e619.html
点击查看题目
195.加强 SQL Server安全的常见的安全手段有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60a.html
点击查看题目
490.在原工作票的安全措施范围内增加工作任务时,应由( )征得( )和( )同意,并在工作票上增填工作项目。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e622.html
点击查看题目
228.在不同情况下,实施云计算安全措施的主题可能包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e608.html
点击查看题目
665.下列不属于以太网交换机生成树协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61f.html
点击查看题目
294.网页恶意代码通常利用( )来实现植入并进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e611.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

26.加密技术不能实现( )。

A、 基于密码技术的身份验证

B、 数据信息的保密性

C、 数据信息的完整性

D、 机密文件加密

答案:A

电力网络安全员(高级工)
相关题目
296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60c.html
点击查看答案
181.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60f.html
点击查看答案
671.以下不属于内部网关协议的是( )。

A.  ISIS

B.  RIP

C.  OSPF

D.  BGP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e601.html
点击查看答案
605.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。

A.   CMOS

B.  系统帐户登录

C.  屏保锁定

D.  锁定

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e606.html
点击查看答案
387.非对称密钥算法中,发送方使用自己的公钥加密。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e619.html
点击查看答案
195.加强 SQL Server安全的常见的安全手段有( )。

A.  IP安全策略里面,将 TCP 1433, UDP1434端口拒绝所有IP

B.  打最新补丁

C.  去除一些非常危险的存储过程

D.  增强操作系统的安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60a.html
点击查看答案
490.在原工作票的安全措施范围内增加工作任务时,应由( )征得( )和( )同意,并在工作票上增填工作项目。

A.  工作负责人、工作票签发人、工作许可人

B.  工作票签发人、工作负责人、工作许可人

C.  工作许可人、工作负责人、工作票签发人

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e622.html
点击查看答案
228.在不同情况下,实施云计算安全措施的主题可能包括( )。

A.  云服务商

B.  客户

C.  云服务商和客户共同承担

D.  其他组织承担

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e608.html
点击查看答案
665.下列不属于以太网交换机生成树协议的是( )。

A.  STP

B.  VTP

C.  MSTP

D.  RSTP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61f.html
点击查看答案
294.网页恶意代码通常利用( )来实现植入并进行攻击。

A.  口令攻击

B.  U盘工具

C.  IE浏览器的漏洞

D.  拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e611.html
点击查看答案
试题通小程序
试题通app下载