APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A、 仿射密码

B、 维吉利亚密码

C、 轮转密码

D、 希尔密码

答案:D

电力网络安全员(高级工)
227.“公开密钥密码体制”的含义是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e618.html
点击查看题目
396.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“进不来”是指身份认证。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e622.html
点击查看题目
127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60b.html
点击查看题目
508.提供网络服务或扩大网络边界应经( )批准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e610.html
点击查看题目
313.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是由防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61d.html
点击查看题目
204.在国家信息安全等级保护制度中,信息系统的安全等级被分为( )等级。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e601.html
点击查看题目
629.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产造成威胁。以下各项中,不需要被保护的属性是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61e.html
点击查看题目
411.某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61c.html
点击查看题目
454.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e623.html
点击查看题目
79.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A、 仿射密码

B、 维吉利亚密码

C、 轮转密码

D、 希尔密码

答案:D

电力网络安全员(高级工)
相关题目
227.“公开密钥密码体制”的含义是( )。

A.  将所有密钥公开

B.  将私有密钥公开,公开密钥保密

C.  将公开密钥公开,私有密钥保密

D.  两个密钥相同

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e618.html
点击查看答案
396.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“进不来”是指身份认证。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e622.html
点击查看答案
127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。

A.  禁止明文传输用户登录信息及身份凭证

B.  禁止在数据库或文件系统中明文存储用户密码

C.  必要时可以考虑在COOKIE中保存用户密码

D.  应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60b.html
点击查看答案
508.提供网络服务或扩大网络边界应经( )批准。

A.  信息通信调度部门

B.  分管领导

C.  信息运维单位(部门)

D.  业务主管部门(业务归口管理部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e610.html
点击查看答案
313.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是由防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61d.html
点击查看答案
204.在国家信息安全等级保护制度中,信息系统的安全等级被分为( )等级。

A.  2个

B.  3个

C.  4个

D.  5个

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e601.html
点击查看答案
629.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产造成威胁。以下各项中,不需要被保护的属性是( )。

A.  终端设备信息

B.  用户通话信息

C.  用户位置信息

D.  公众运营商信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61e.html
点击查看答案
411.某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是( )。

A.  电路级网关

B.  应用级网关

C.  会话层防火墙

D.  包过滤防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61c.html
点击查看答案
454.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A.  硬件防火墙技术

B.  虚拟防火墙技术

C.  VLAN间访问控制技术

D.  VPN技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e623.html
点击查看答案
79.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61e.html
点击查看答案
试题通小程序
试题通app下载