APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
135.下面叙述中不属于Web站点与浏览器的安全通信的是( )。

A、 Web站点验证客户身份

B、 浏览器验证Web站点的真实性

C、 Web站点与浏览器之间信息的加密传输

D、 操作系统的用户管理

答案:D

电力网络安全员(高级工)
73.防火墙主要可以分为哪三种类型( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61b.html
点击查看题目
174.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e617.html
点击查看题目
62.宏病毒的传播不需要通过互联网下载进行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看题目
185.下列哪几项是信息安全漏洞的载体( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e600.html
点击查看题目
237.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e622.html
点击查看题目
387.非对称密钥算法中,发送方使用自己的公钥加密。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e619.html
点击查看题目
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看题目
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e609.html
点击查看题目
162.加密技术不能实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e620.html
点击查看题目
6.在给定文件中查找与设定条件相符字符串的命令为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e605.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

135.下面叙述中不属于Web站点与浏览器的安全通信的是( )。

A、 Web站点验证客户身份

B、 浏览器验证Web站点的真实性

C、 Web站点与浏览器之间信息的加密传输

D、 操作系统的用户管理

答案:D

电力网络安全员(高级工)
相关题目
73.防火墙主要可以分为哪三种类型( )。

A.  主机防火墙

B.  包过滤防火墙

C.  复合型防火墙

D.  应用代理防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61b.html
点击查看答案
174.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的( )。

A.  新建一个名为Administrator的陷阱帐号,为其设置最小的权限

B.  将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码

C.  安全设置-本地策略-安全选项中将“不显示上次的用户名”设为禁用

D.  修改组策略中登录的次数限制,并设定锁定的时间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e617.html
点击查看答案
62.宏病毒的传播不需要通过互联网下载进行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看答案
185.下列哪几项是信息安全漏洞的载体( )。

A.  网络协议

B.  操作系统

C.  应用系统

D.  业务数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e600.html
点击查看答案
237.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击( )。

A.  拖库

B.  撞库

C.  建库

D.  洗库

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e622.html
点击查看答案
387.非对称密钥算法中,发送方使用自己的公钥加密。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e619.html
点击查看答案
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看答案
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。

A.  数字签名技术

B.  数据加密技术

C.  消息认证技术

D.  身份认证技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e609.html
点击查看答案
162.加密技术不能实现( )。

A.  数据信息的完整性

B.  基于密码技术的身份认证

C.  机密文件加密

D.  基于IP头信息的包过滤

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e620.html
点击查看答案
6.在给定文件中查找与设定条件相符字符串的命令为( )。

A.  find

B.  grep

C.  gzip

D.  sort

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e605.html
点击查看答案
试题通小程序
试题通app下载