APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
536.以下方法中,不适用于检测计算机病毒的是( )。

A、 特征代码法

B、 校验和法

C、 加密

D、 软件模拟法

答案:C

电力网络安全员(高级工)
374.一次字典攻击能否成功,取决于网络速度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60c.html
点击查看题目
77.Internet实现了分布在世界各地的各类网络的互联,其通信协议是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e614.html
点击查看题目
289.在网页上点击一个链接是使用哪种方式提交的请求( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60c.html
点击查看题目
13.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e602.html
点击查看题目
370.社会工程学是( )与( )结合的学科,准确来说,它不是一门科学,因为它不能总是重复和成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的( ),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代。社会工程学利用的是人性的“弱点”,而人性是( ),这使得它几乎可以说是永远有效的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e615.html
点击查看题目
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看题目
273.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61b.html
点击查看题目
502.网络设备或安全设备检修前,应备份( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60a.html
点击查看题目
330.在ISO的OSI 安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e610.html
点击查看题目
19.Windows系统登录流程中使用的系统安全模块有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e606.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

536.以下方法中,不适用于检测计算机病毒的是( )。

A、 特征代码法

B、 校验和法

C、 加密

D、 软件模拟法

答案:C

电力网络安全员(高级工)
相关题目
374.一次字典攻击能否成功,取决于网络速度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60c.html
点击查看答案
77.Internet实现了分布在世界各地的各类网络的互联,其通信协议是( )。

A.  FTP

B.  ICMP协议

C.  TCP/IP协议

D.  UDP协议

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e614.html
点击查看答案
289.在网页上点击一个链接是使用哪种方式提交的请求( )。

A.  GET

B.  POST

C.  HEAD

D.  TRACE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60c.html
点击查看答案
13.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e602.html
点击查看答案
370.社会工程学是( )与( )结合的学科,准确来说,它不是一门科学,因为它不能总是重复和成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的( ),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代。社会工程学利用的是人性的“弱点”,而人性是( ),这使得它几乎可以说是永远有效的( )。

A.  网络安全;心理学;攻击方式;永恒存在的;攻击方式

B.  网络安全;攻击方式;心理学;永恒存在的;攻击方式

C.  网络安全;心理学;永恒存在的;攻击方式;攻击方式

D.  网络安全;攻击方式;心理学;攻击方式;永恒存在的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e615.html
点击查看答案
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看答案
273.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61b.html
点击查看答案
502.网络设备或安全设备检修前,应备份( )。

A.  配置文件

B.  业务数据

C.  运行参数

D.  日志文件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60a.html
点击查看答案
330.在ISO的OSI 安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。

A.  加密

B.  数字签名

C.  访问控制

D.  路由控制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e610.html
点击查看答案
19.Windows系统登录流程中使用的系统安全模块有( )。

A.   安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块

B.   Windows 系统的注册 (Winhgon) 模块

C.   本地安全认证 (Local Security Authority, 简称 LSA) 模块

D.   安全引用监控器模块

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e606.html
点击查看答案
试题通小程序
试题通app下载