APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
660.数字签名首先要生成消息摘要,摘要长度为( )。

A、56

B、128

C、140

D、160

答案:B

电力网络安全员(高级工)
60.TFTP服务端口号是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e603.html
点击查看题目
157.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61b.html
点击查看题目
491.信息系统故障紧急抢修时,工作票可不经工作票签发人书面签发,但应经( )同意,并在工作票备注栏中注明。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e623.html
点击查看题目
116.下列符合机房物理安全要求的措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e600.html
点击查看题目
622.下列关于移动应用安全加固测试方法描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看题目
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看题目
535.以下对于非集中访问控制中域"说法正确的是( )。"
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e607.html
点击查看题目
227.“公开密钥密码体制”的含义是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e618.html
点击查看题目
292.以下哪个不是导致地址解析协议ARP欺骗的根源之一( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60f.html
点击查看题目
50.对称密钥加密技术不能从加密密钥推导解密密钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e601.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

660.数字签名首先要生成消息摘要,摘要长度为( )。

A、56

B、128

C、140

D、160

答案:B

电力网络安全员(高级工)
相关题目
60.TFTP服务端口号是( )。

A. 23

B. 48

C. 53

D. 69

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e603.html
点击查看答案
157.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。

A.  邮件病毒

B.  邮件炸弹

C.  特洛伊木马

D.  逻辑炸弹

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61b.html
点击查看答案
491.信息系统故障紧急抢修时,工作票可不经工作票签发人书面签发,但应经( )同意,并在工作票备注栏中注明。

A.  工作许可人

B.  工作票签发人

C.  信息运维部门

D.  业务主管部门(业务归口管理部门)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e623.html
点击查看答案
116.下列符合机房物理安全要求的措施是( )。

A.  设置门禁系统

B.  UPS系统

C.  防静电地板

D.  烟控或温控型水喷淋灭火设施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e600.html
点击查看答案
622.下列关于移动应用安全加固测试方法描述正确的是( )。

A.  采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效

B.  采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读

C.  采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名

D.  采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。

A.   .UIWIX

B.   .DLL

C.   .EXE

D.   .DCODE

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
535.以下对于非集中访问控制中域"说法正确的是( )。"

A.  每个域的访问控制与其它域的访问控制相互关联

B.  跨域访问不一定需要建立信任关系

C.  域中的信任必须是双向的

D.  域是一个共享同一安全策略的主体和客体的集合

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e607.html
点击查看答案
227.“公开密钥密码体制”的含义是( )。

A.  将所有密钥公开

B.  将私有密钥公开,公开密钥保密

C.  将公开密钥公开,私有密钥保密

D.  两个密钥相同

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e618.html
点击查看答案
292.以下哪个不是导致地址解析协议ARP欺骗的根源之一( )。

A.  ARP协议是一个无状态的协议

B.  为提高效率ARP信息在系统中会缓存

C.  ARP缓存是动态的,可被改写

D.  ARP协议是用于寻址的一个重要协议

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60f.html
点击查看答案
50.对称密钥加密技术不能从加密密钥推导解密密钥。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e601.html
点击查看答案
试题通小程序
试题通app下载