APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
71.虚拟专用网( )被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。

A、 LPN

B、 TAM

C、 TIM

D、 VPN

答案:D

电力网络安全员(高级工)
286.目前在Internet上应用最为广泛的服务是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e609.html
点击查看题目
660.数字签名首先要生成消息摘要,摘要长度为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61a.html
点击查看题目
669.以太网的帧标记技术是基于以下哪种协议( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e623.html
点击查看题目
192.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e619.html
点击查看题目
438.安全管理制度包括安全策略、管理制度、制定和发布和( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e613.html
点击查看题目
186.营销信息系统采用B/S结构。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e614.html
点击查看题目
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看题目
138.加密和签名的典型区别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e608.html
点击查看题目
112.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e619.html
点击查看题目
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

71.虚拟专用网( )被定义为通过一个公用网络建立一个临时的-安全的连接,是一条穿过混乱的公用网络的安全-稳定的隧道。它可以提供的功能:防火墙功能-认证-加密-隧道化。

A、 LPN

B、 TAM

C、 TIM

D、 VPN

答案:D

电力网络安全员(高级工)
相关题目
286.目前在Internet上应用最为广泛的服务是( )。

A.  FTP服务

B.  WWW服务

C.  Telnet服务

D.  Gopher服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e609.html
点击查看答案
660.数字签名首先要生成消息摘要,摘要长度为( )。

A. 56

B. 128

C. 140

D. 160

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61a.html
点击查看答案
669.以太网的帧标记技术是基于以下哪种协议( )。

A.  IEEE 802.1p

B.  LAN Emulation

C.  IEEE 802.1q

D.  SNAP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e623.html
点击查看答案
192.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )。

A.  钓鱼网站

B.  挂马网站

C.  游戏网站

D.  门户网站

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e619.html
点击查看答案
438.安全管理制度包括安全策略、管理制度、制定和发布和( )。

A.  审核

B.  评审和修订

C.  修订

D.  评审

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e613.html
点击查看答案
186.营销信息系统采用B/S结构。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e614.html
点击查看答案
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。

A.  检修工作结束前

B.  检修工作结束后

C.  检修工作中

D.  检修工作开始后

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看答案
138.加密和签名的典型区别是( )。

A.  加密是用对方的公钥,签名是用自己的私钥

B.  加密是用自己的公钥,签名是用自己的私钥

C.  加密是用对方的公钥,签名是用对方的私钥

D.  加密是用自己的公钥,签名是用对方的私钥

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e608.html
点击查看答案
112.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e619.html
点击查看答案
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.  仿射密码

B.  维吉利亚密码

C.  轮转密码

D.  希尔密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
试题通小程序
试题通app下载