APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
169.网络安全的最后一道防线是( )。

A、 数据加密

B、 访问控制

C、 接入控制

D、 身份识别

答案:A

电力网络安全员(高级工)
105.信息系统安全管理应该遵循四统一原则包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e618.html
点击查看题目
631.客户不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,也能控制运行应用程序的托管环境配置,该服务为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e620.html
点击查看题目
34.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60d.html
点击查看题目
48.在ISO的OSI安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61b.html
点击查看题目
625.Android四大组件不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61a.html
点击查看题目
656.数据库的安全机制中,通过提供( )第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e616.html
点击查看题目
432.以下哪一项不属于影响公共利益的事项( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60d.html
点击查看题目
357.漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口、服务类型、系统版本、用户弱口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e623.html
点击查看题目
487.工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少一式( )份。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61f.html
点击查看题目
132.电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e605.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

169.网络安全的最后一道防线是( )。

A、 数据加密

B、 访问控制

C、 接入控制

D、 身份识别

答案:A

电力网络安全员(高级工)
相关题目
105.信息系统安全管理应该遵循四统一原则包括( )。

A.  统一组织建设

B.  统一规划

C.  统一资金

D.  统一领导

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e618.html
点击查看答案
631.客户不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,也能控制运行应用程序的托管环境配置,该服务为( )。

A.  软件即服务(SaaS)

B.  硬件即服务(HaaS)

C.  基础设施即服务(IaaS)

D.  平台即服务(PaaS)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e620.html
点击查看答案
34.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A.  VLAN间访问控制技术

B.  VPN技术

C.  硬件防火墙技术

D.  虚拟防火墙技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60d.html
点击查看答案
48.在ISO的OSI安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。

A.  加密

B.  数字签名

C.  访问控制

D.  路由控制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61b.html
点击查看答案
625.Android四大组件不包括( )。

A.  Activity

B.  Service

C.  Content

D.  ProviderIntent

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61a.html
点击查看答案
656.数据库的安全机制中,通过提供( )第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。

A.  索引

B.  视图

C.  存储过程

D.  触发器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e616.html
点击查看答案
432.以下哪一项不属于影响公共利益的事项( )。

A.  影响社会成员使用公共设施

B.  影响社会成员获取公开信息资源

C.  影响社会成员接受公共服务等方面

D.  影响国家重要的安全保卫工作

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60d.html
点击查看答案
357.漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口、服务类型、系统版本、用户弱口令。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e623.html
点击查看答案
487.工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少一式( )份。

A.  —

B.  二

C.  三

D.  四

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61f.html
点击查看答案
132.电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e605.html
点击查看答案
试题通小程序
试题通app下载