APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。

A、 单向函数密码技术

B、 分组密码技术

C、 公钥加密技术

D、 对称加密技术

答案:D

电力网络安全员(高级工)
365.PKI的主要理论基础是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e610.html
点击查看题目
104.公司要求统一安装的防病毒软件并没有个人防火墙功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e611.html
点击查看题目
191.ISO27000标准是信息安全管理国际标准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e619.html
点击查看题目
215.Windows有三种类型的事件日志,分别是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看题目
190.以下是有效提高网络性能的策略( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e605.html
点击查看题目
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看题目
43.统计数据指出,对大多数计算机系统来说,最大的威胁是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e616.html
点击查看题目
93.防火墙的5元组包括:源IP、目的IP、源端口、目的端口、协议号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e606.html
点击查看题目
350.TCP协议通过( )来区分不同的连接。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e601.html
点击查看题目
284.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码、身份证号码、门牌号、姓名简写。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e600.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

449.假设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于( )。

A、 单向函数密码技术

B、 分组密码技术

C、 公钥加密技术

D、 对称加密技术

答案:D

电力网络安全员(高级工)
相关题目
365.PKI的主要理论基础是( )。

A.  对称密码算法

B.  公钥密码算法

C.  量子密码

D.  摘要算法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e610.html
点击查看答案
104.公司要求统一安装的防病毒软件并没有个人防火墙功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e611.html
点击查看答案
191.ISO27000标准是信息安全管理国际标准。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e619.html
点击查看答案
215.Windows有三种类型的事件日志,分别是( )。

A.  系统日志、应用程序日志、安全日志

B.  系统日志、应用程序日志、DNS日志

C.  安全日志、应用程序日志、事件日志

D.  系统日志、应用程序日志、事件日志

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看答案
190.以下是有效提高网络性能的策略( )。

A.  增加带宽

B.  基于端口策略的流量管理

C.  基于应用层的流量管理

D.  限制访问功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e605.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。

A.   .UIWIX

B.   .DLL

C.   .EXE

D.   .DCODE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
43.统计数据指出,对大多数计算机系统来说,最大的威胁是( )。

A.  技术产品和服务供应商

B.  未受培训的系统用户

C.  本单位的雇员

D.  黑客和商业间谍

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e616.html
点击查看答案
93.防火墙的5元组包括:源IP、目的IP、源端口、目的端口、协议号。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e606.html
点击查看答案
350.TCP协议通过( )来区分不同的连接。

A.  端口号

B.  端口号和 IP 地址

C.  端口号和 MAC 地址

D.  IP 地址和 MAC 地址

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e601.html
点击查看答案
284.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码、身份证号码、门牌号、姓名简写。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e600.html
点击查看答案
试题通小程序
试题通app下载