APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
622.下列关于移动应用安全加固测试方法描述正确的是( )。

A、 采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效

B、 采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读

C、 采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名

D、 采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取

答案:A

电力网络安全员(高级工)
346.zmap一次可以扫描多个端口。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e618.html
点击查看题目
511.业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的数据应( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e613.html
点击查看题目
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看题目
49.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61c.html
点击查看题目
217.CD-ROM光盘上的内容是可读可写的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60b.html
点击查看题目
56.病毒是一段可执行代码,不会感染办公文档。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e607.html
点击查看题目
44.利用密码技术,可以实现网络安全所要求的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61f.html
点击查看题目
647.( )负责统筹协调网络安全工作和相关监督管理工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60d.html
点击查看题目
22.仅设立防火墙系统,而没有( ),防火墙就形同虚设。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e601.html
点击查看题目
265.密码保管不善属于操作失误的安全隐患。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e613.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

622.下列关于移动应用安全加固测试方法描述正确的是( )。

A、 采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效

B、 采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读

C、 采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名

D、 采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取

答案:A

电力网络安全员(高级工)
相关题目
346.zmap一次可以扫描多个端口。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e618.html
点击查看答案
511.业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的数据应( )。

A.  及时销毁

B.  妥善保管

C.  备份保存

D.  直接删除

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e613.html
点击查看答案
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。

A.  VTP

B.  STP

C.  ISL

D.  802.1Q

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看答案
49.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A.  WIN键和Z键

B.  F1键和L键

C.  WIN键和L键

D.  F1键和Z键

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61c.html
点击查看答案
217.CD-ROM光盘上的内容是可读可写的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60b.html
点击查看答案
56.病毒是一段可执行代码,不会感染办公文档。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e607.html
点击查看答案
44.利用密码技术,可以实现网络安全所要求的( )。

A.   数据保密性

B.   数据完整性

C.   数据可用性

D.   身份认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61f.html
点击查看答案
647.( )负责统筹协调网络安全工作和相关监督管理工作。

A.  国家网信部门

B.  公安部门

C.  电信主管部门

D.  地方政府

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60d.html
点击查看答案
22.仅设立防火墙系统,而没有( ),防火墙就形同虚设。

A.  安全操作系统

B.  安全策略

C.  管理员

D.  防毒系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e601.html
点击查看答案
265.密码保管不善属于操作失误的安全隐患。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e613.html
点击查看答案
试题通小程序
试题通app下载