APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
661.下面关于第三方认证的服务说法中,正确的是( )。

A、 Kerberos 认证服务中保存数字证书的服务器叫 CA

B、 Kerberos 和 PKI 是第三方认证服务的两种体制

C、 Kerberos 认证服务中用户首先向 CA 申请初始票据

D、 Kerberos 的中文全称是“公钥基础设施”

答案:B

电力网络安全员(高级工)
622.下列关于移动应用安全加固测试方法描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看题目
316.渗透性测试属于( )所采用的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看题目
284.浏览器通过网络与该IP地址处的WEB服务器的( )服务端之间建立一条( )连接。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e607.html
点击查看题目
209.信息系统上线前,应删除( ),并修改系统账号默认口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e618.html
点击查看题目
79.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做DDOS攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e616.html
点击查看题目
90.DES算法属于加密技术中的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e621.html
点击查看题目
70.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60d.html
点击查看题目
662.提高网络的可用性可以采取的措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61c.html
点击查看题目
282.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e624.html
点击查看题目
62.宏病毒的传播不需要通过互联网下载进行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

661.下面关于第三方认证的服务说法中,正确的是( )。

A、 Kerberos 认证服务中保存数字证书的服务器叫 CA

B、 Kerberos 和 PKI 是第三方认证服务的两种体制

C、 Kerberos 认证服务中用户首先向 CA 申请初始票据

D、 Kerberos 的中文全称是“公钥基础设施”

答案:B

电力网络安全员(高级工)
相关题目
622.下列关于移动应用安全加固测试方法描述正确的是( )。

A.  采用“人工查看”、“操作验证”的方法,检测基于Android开发的移动应用是否采用了防逆向、防篡改的安全措施,措施是否生效

B.  采用“人工查看”、“操作验证”的方法,检测移动应用安装包的源代码是否可读

C.  采用“人工查看”、“操作验证”的方法,尝试对移动应用进行重新签名

D.  采用“人工查看”、“操作验证”的方法,检测移动应用被反编译后,so文件结构信息是否可获取

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e617.html
点击查看答案
316.渗透性测试属于( )所采用的方法。

A.  资产识别

B.  脆弱性识别

C.  威胁识别

D.  安全措施识别

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看答案
284.浏览器通过网络与该IP地址处的WEB服务器的( )服务端之间建立一条( )连接。

A.  HTML\IP

B.  HTTP\TCP

C.  SMTP\RTP

D.  SNMP\UDP

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e607.html
点击查看答案
209.信息系统上线前,应删除( ),并修改系统账号默认口令。

A.  系统账号

B.  临时账号

C.  临时数据

D.  日志记录

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e618.html
点击查看答案
79.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做DDOS攻击。

A.  拒绝服务式

B.  病毒攻击

C.  网络攻击

D.  防御攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e616.html
点击查看答案
90.DES算法属于加密技术中的( )。

A.  不可逆加密

B.  不对称加密

C.  以上都是

D.  对称加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e621.html
点击查看答案
70.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间( )。

A.  机箱会产生震动,容易使器件松动、损坏

B.  会干扰其他家用电器的信号,影响它们的正常使用

C.  电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件

D.  耗电量大,减少开、关电源次数可以降低耗电量

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60d.html
点击查看答案
662.提高网络的可用性可以采取的措施是( )。

A.  数据冗余

B.  链路冗余

C.  软件冗余

D.  电路冗余

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61c.html
点击查看答案
282.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e624.html
点击查看答案
62.宏病毒的传播不需要通过互联网下载进行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60d.html
点击查看答案
试题通小程序
试题通app下载