APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
140.MD5算法可以提供( )数据安全性检查。

A、 可用性

B、 机密性

C、 完整性

D、 以上三者均有

答案:C

电力网络安全员(高级工)
669.以太网的帧标记技术是基于以下哪种协议( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e623.html
点击查看题目
338.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e610.html
点击查看题目
129.具有严格限制条件的语句应放在访问列表所有语句的最下面。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e602.html
点击查看题目
282.用户在浏览器中输入要访问的WWW页面的( )地址。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e605.html
点击查看题目
550.用一个特别打造的SYN数据包,它的源地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e616.html
点击查看题目
276.操作系统中( )文件系统支持加密功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e624.html
点击查看题目
350.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61c.html
点击查看题目
79.以下关于对称加密的说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e621.html
点击查看题目
625.Android四大组件不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61a.html
点击查看题目
594.SSL是( )层加密协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61f.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

140.MD5算法可以提供( )数据安全性检查。

A、 可用性

B、 机密性

C、 完整性

D、 以上三者均有

答案:C

电力网络安全员(高级工)
相关题目
669.以太网的帧标记技术是基于以下哪种协议( )。

A.  IEEE 802.1p

B.  LAN Emulation

C.  IEEE 802.1q

D.  SNAP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e623.html
点击查看答案
338.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e610.html
点击查看答案
129.具有严格限制条件的语句应放在访问列表所有语句的最下面。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e602.html
点击查看答案
282.用户在浏览器中输入要访问的WWW页面的( )地址。

A.  URL

B.  EMS

C.  NDS

D.  DNS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e605.html
点击查看答案
550.用一个特别打造的SYN数据包,它的源地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的( )。

A.  SYN Flooding攻击

B.  Teardrop攻击

C.  UDP Storm攻击

D.  Land攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e616.html
点击查看答案
276.操作系统中( )文件系统支持加密功能。

A.  NTFS

B.  FAT32

C.  FAT

D.  EFS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e624.html
点击查看答案
350.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61c.html
点击查看答案
79.以下关于对称加密的说法正确的是( )。

A.  在对称加密中,只有一个密钥用来加密和解密信息

B.  在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥

C.  对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份

D.  对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e621.html
点击查看答案
625.Android四大组件不包括( )。

A.  Activity

B.  Service

C.  Content

D.  ProviderIntent

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61a.html
点击查看答案
594.SSL是( )层加密协议。

A.  网络层

B.  通讯层

C.  传输层

D.  物理层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61f.html
点击查看答案
试题通小程序
试题通app下载