APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
659.数字签名首先要生成消息摘要,采用的算法为( )。

A、 DES

B、 3DES

C、 MD5

D、 RSA

答案:C

电力网络安全员(高级工)
95.网络监听是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e601.html
点击查看题目
496.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关( )已完成后,方可办理工作许可手续。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e604.html
点击查看题目
92.实现VPN的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e623.html
点击查看题目
348.DNS工作于OSI参考模型的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e622.html
点击查看题目
311.随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61b.html
点击查看题目
630.云环境下的数据安全策略不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61f.html
点击查看题目
220.可通过Backspace键来删除错误字符。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60e.html
点击查看题目
339.在对网站进行web渗透扫描敏感信息时,只需要关注HTTP返回代码为200的文件或目录就可以了。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e611.html
点击查看题目
300.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e617.html
点击查看题目
95.连续多次没有安全退出WEB页面,再次登录有可能造成在线用户数达到最大数。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e608.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

659.数字签名首先要生成消息摘要,采用的算法为( )。

A、 DES

B、 3DES

C、 MD5

D、 RSA

答案:C

电力网络安全员(高级工)
相关题目
95.网络监听是( )。

A.  监视PC系统的运行情况

B.  监视一个网站的发展方向

C.  监视网络的状态、传输的数据流

D.  远程观察一个用户的计算机

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e601.html
点击查看答案
496.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关( )已完成后,方可办理工作许可手续。

A.  安全措施

B.  管理措施

C.  组织措施

D.  技术措施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e604.html
点击查看答案
92.实现VPN的关键技术主要有隧道技术、加解密技术、( )和身份认证技术。

A.  入侵检测技术

B.  安全审计技术

C.  密钥管理技术

D.  病毒防治技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e623.html
点击查看答案
348.DNS工作于OSI参考模型的( )。

A.  网络层

B.  传输层

C.  会话层

D.  应用层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e622.html
点击查看答案
311.随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61b.html
点击查看答案
630.云环境下的数据安全策略不包括( )。

A.  建立以数据为中心的安全系统

B.  重视加密方法和使用策略规则

C.  完善认证与身份管理体系

D.  对病毒库、特征库及时更新

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61f.html
点击查看答案
220.可通过Backspace键来删除错误字符。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60e.html
点击查看答案
339.在对网站进行web渗透扫描敏感信息时,只需要关注HTTP返回代码为200的文件或目录就可以了。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e611.html
点击查看答案
300.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )。

A.  拒绝服务

B.  文件共享

C.  BIND漏洞

D.  远程过程调用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e617.html
点击查看答案
95.连续多次没有安全退出WEB页面,再次登录有可能造成在线用户数达到最大数。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e608.html
点击查看答案
试题通小程序
试题通app下载