APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
703.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。

A、 唯一性和稳定性

B、 唯一性和保密性

C、 保密性和完整性

D、 稳定性和完整性

答案:A

电力网络安全员(高级工)
205.所有接入信息网络的计算机必须指定专人负责,责任到人。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e627.html
点击查看题目
156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61a.html
点击查看题目
251.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e605.html
点击查看题目
610.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括( )的终端服务器的信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60b.html
点击查看题目
81.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的( )文件,文件型病毒可感染其中exe文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e618.html
点击查看题目
194.获取口令的常用方法有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e609.html
点击查看题目
335.SQL注入漏洞产生的原因是程序对用户的输入过滤不严格导致的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60d.html
点击查看题目
156.信息系统安全管理应该遵循原则“统一领导,统一规划,统一标准,统一组织建设”和“谁主管、谁负责、联合防护、协同处置”的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61d.html
点击查看题目
355.应用软件系统应对同一用户采用静态口令、动态口令、数字证书、生物特征等两种或两种以上组合技术实现用户身份鉴别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e621.html
点击查看题目
12.关系数据模型通常由三部分组成,它们是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

703.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。

A、 唯一性和稳定性

B、 唯一性和保密性

C、 保密性和完整性

D、 稳定性和完整性

答案:A

电力网络安全员(高级工)
相关题目
205.所有接入信息网络的计算机必须指定专人负责,责任到人。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e627.html
点击查看答案
156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。

A.  网络带宽

B.  Web服务器资源

C.  用户访问时间

D.  系统磁盘空间

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61a.html
点击查看答案
251.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e605.html
点击查看答案
610.管理员使用网络应用服务管理器查看关于信任域中终端服务器的信息。此信息不包括( )的终端服务器的信息。

A.  会话

B.  用户

C.  服务

D.  进程

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60b.html
点击查看答案
81.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的( )文件,文件型病毒可感染其中exe文件。

A.  bat

B.  doc

C.  exe

D.  txt

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e618.html
点击查看答案
194.获取口令的常用方法有( )。

A.  蛮力穷举

B.  字典搜索

C.  盗窃、窥视

D.  木马盗取

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e609.html
点击查看答案
335.SQL注入漏洞产生的原因是程序对用户的输入过滤不严格导致的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60d.html
点击查看答案
156.信息系统安全管理应该遵循原则“统一领导,统一规划,统一标准,统一组织建设”和“谁主管、谁负责、联合防护、协同处置”的原则。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61d.html
点击查看答案
355.应用软件系统应对同一用户采用静态口令、动态口令、数字证书、生物特征等两种或两种以上组合技术实现用户身份鉴别。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e621.html
点击查看答案
12.关系数据模型通常由三部分组成,它们是( )。

A.  数据结构,关系操作,完整性约束

B.  数据结构,数据通信,关系操作

C.  数据结构,数据通信,完整性约束

D.  数据通信,关系操作,完整性约束

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60b.html
点击查看答案
试题通小程序
试题通app下载