APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
299.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题( )。

A、 协议的设计阶段

B、 软件的实现阶段

C、 用户的使用阶段

D、 管理员维护阶段

答案:A

电力网络安全员(高级工)
276.外部单位因工作需要进入机房进行操作时,进入前流程为打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61e.html
点击查看题目
661.下面关于第三方认证的服务说法中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61b.html
点击查看题目
122.从网络高层协议角度,网络攻击可以分为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61c.html
点击查看题目
666.下列是外部网关路由协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e620.html
点击查看题目
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看题目
81.在当前计算机系统安全建设中是最重要的安全目标应该是可实现的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e620.html
点击查看题目
357.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e608.html
点击查看题目
382.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e621.html
点击查看题目
58.可利用PAM设置密码复杂度,设置账号至少包括一个大写字母、一个小写字母、一个数字、一个符号,可设置设置密码最小长度的值为12。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e609.html
点击查看题目
479.信息作业现场的( )等应符合有关标准、规范的要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e617.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

299.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题( )。

A、 协议的设计阶段

B、 软件的实现阶段

C、 用户的使用阶段

D、 管理员维护阶段

答案:A

电力网络安全员(高级工)
相关题目
276.外部单位因工作需要进入机房进行操作时,进入前流程为打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61e.html
点击查看答案
661.下面关于第三方认证的服务说法中,正确的是( )。

A.  Kerberos 认证服务中保存数字证书的服务器叫 CA

B.  Kerberos 和 PKI 是第三方认证服务的两种体制

C.  Kerberos 认证服务中用户首先向 CA 申请初始票据

D.  Kerberos 的中文全称是“公钥基础设施”

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61b.html
点击查看答案
122.从网络高层协议角度,网络攻击可以分为( )。

A.  主动攻击与被动攻击

B.  服务攻击与非服务攻击

C.  浸入攻击与植入攻击

D.  病毒攻击与主机攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61c.html
点击查看答案
666.下列是外部网关路由协议的是( )。

A.  RIP

B.  OSPF

C.  igrp

D.  bgp

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e620.html
点击查看答案
343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。

A.  长期没有修改的口令

B.  过短的口令

C.  两个人公用的口令

D.  设备供应商提供的默认口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看答案
81.在当前计算机系统安全建设中是最重要的安全目标应该是可实现的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e620.html
点击查看答案
357.数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是( )。

A.  传输层、网络接口层、互联网络层

B.  传输层、互联网络层、网络接口层

C. 互联网络层、传输层、网络接口层

D.  互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e608.html
点击查看答案
382.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。

A.  哈希树算法

B.  椭圆曲线算法

C.  非对称加密等密码算法

D.  MD5算法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e621.html
点击查看答案
58.可利用PAM设置密码复杂度,设置账号至少包括一个大写字母、一个小写字母、一个数字、一个符号,可设置设置密码最小长度的值为12。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e609.html
点击查看答案
479.信息作业现场的( )等应符合有关标准、规范的要求。

A.  生产条件和安全设施

B.  办公条件和生产设施

C.  生产条件和生产设施

D.  办公条件和安全设施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e617.html
点击查看答案
试题通小程序
试题通app下载