APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
688.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为( )。

A、 数据定义功能

B、 数据管理功能

C、 数据操纵功能

D、 数据控制功能

答案:C

电力网络安全员(高级工)
211.信息系统的过期账号及其权限应及时( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61a.html
点击查看题目
76.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e613.html
点击查看题目
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看题目
321.ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的相同层次有相同的功能。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e625.html
点击查看题目
50.对称密钥加密技术不能从加密密钥推导解密密钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e601.html
点击查看题目
199.攻防渗透过程有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60e.html
点击查看题目
625.Android四大组件不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61a.html
点击查看题目
452.( )加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e621.html
点击查看题目
317.下列对系统日志信息的操作中哪一项是最不应当发生的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e603.html
点击查看题目
288.linux redhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而windows xp则没有类似的安全问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e604.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

688.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为( )。

A、 数据定义功能

B、 数据管理功能

C、 数据操纵功能

D、 数据控制功能

答案:C

电力网络安全员(高级工)
相关题目
211.信息系统的过期账号及其权限应及时( )。

A.  注销

B.  备份

C.  调整

D.  备案

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61a.html
点击查看答案
76.内蒙古电力公司及所属各单位统一接入互联网。公司信息网络通过租用通道与国际互联网相联,互联网上注册域名为( )。

A.  imcp.com.cn

B.  impc.cn

C.  impc.com

D.  impc.com.cn

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e613.html
点击查看答案
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。

A.  密码策略

B.  帐户锁定策略

C.  kerberos策略

D.  审计策略

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看答案
321.ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的相同层次有相同的功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e625.html
点击查看答案
50.对称密钥加密技术不能从加密密钥推导解密密钥。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e601.html
点击查看答案
199.攻防渗透过程有( )。

A.  信息收集

B.  分析目标

C.  实施攻击

D.  方便再次进入

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60e.html
点击查看答案
625.Android四大组件不包括( )。

A.  Activity

B.  Service

C.  Content

D.  ProviderIntent

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61a.html
点击查看答案
452.( )加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。

A.  802.11i

B.  802.11j

C.  802.11n

D.  802.11e

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e621.html
点击查看答案
317.下列对系统日志信息的操作中哪一项是最不应当发生的( )。

A.  对日志内容进行编辑

B.  只抽取部分条目进行保存和查看

C.  用新的日志覆盖旧的日志

D.  使用专用工具对日志进行分析

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e603.html
点击查看答案
288.linux redhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而windows xp则没有类似的安全问题。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e604.html
点击查看答案
试题通小程序
试题通app下载