APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
535.以下对于非集中访问控制中域"说法正确的是( )。"

A、 每个域的访问控制与其它域的访问控制相互关联

B、 跨域访问不一定需要建立信任关系

C、 域中的信任必须是双向的

D、 域是一个共享同一安全策略的主体和客体的集合

答案:D

电力网络安全员(高级工)
125.支持反向代理的安全隔离网闸很安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e626.html
点击查看题目
249.IPS和IDS都是主动防御系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e603.html
点击查看题目
367.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e605.html
点击查看题目
41.VPN只能提供身份认证,不能提供加密数据的功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61e.html
点击查看题目
680.数据库的( )是指数据的正确性和相容性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60a.html
点击查看题目
254.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e608.html
点击查看题目
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看题目
301.保障 UNIX/Linux 系统帐号安全最为关键的措施是对文件 /etc/passwd 和 /etc/group 必须有写保护。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e611.html
点击查看题目
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看题目
432.以下哪一项不属于影响公共利益的事项( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

535.以下对于非集中访问控制中域"说法正确的是( )。"

A、 每个域的访问控制与其它域的访问控制相互关联

B、 跨域访问不一定需要建立信任关系

C、 域中的信任必须是双向的

D、 域是一个共享同一安全策略的主体和客体的集合

答案:D

电力网络安全员(高级工)
相关题目
125.支持反向代理的安全隔离网闸很安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e626.html
点击查看答案
249.IPS和IDS都是主动防御系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e603.html
点击查看答案
367.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e605.html
点击查看答案
41.VPN只能提供身份认证,不能提供加密数据的功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61e.html
点击查看答案
680.数据库的( )是指数据的正确性和相容性。

A.  安全性

B.  完整性

C.  并发控制

D.  恢复

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60a.html
点击查看答案
254.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e608.html
点击查看答案
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。

A.  检修工作结束前

B.  检修工作结束后

C.  检修工作中

D.  检修工作开始后

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看答案
301.保障 UNIX/Linux 系统帐号安全最为关键的措施是对文件 /etc/passwd 和 /etc/group 必须有写保护。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e611.html
点击查看答案
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.  仿射密码

B.  维吉利亚密码

C.  轮转密码

D.  希尔密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
432.以下哪一项不属于影响公共利益的事项( )。

A.  影响社会成员使用公共设施

B.  影响社会成员获取公开信息资源

C.  影响社会成员接受公共服务等方面

D.  影响国家重要的安全保卫工作

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60d.html
点击查看答案
试题通小程序
试题通app下载