APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
62.数字签名技术可以实现数据的( )。

A、  机密性

B、  完整性

C、  不可抵赖性

D、  可用性

答案:BC

电力网络安全员(高级工)
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e607.html
点击查看题目
27.Dos攻击不会破坏的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e606.html
点击查看题目
386.永恒之蓝针对的是什么服务的漏洞( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e603.html
点击查看题目
317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e621.html
点击查看题目
331.( )即非法用户利用合法用户的身份,访问系统资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e611.html
点击查看题目
251.硬盘物理坏道是指( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60b.html
点击查看题目
226.在加密过程中,必须用到的三个主要元素是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e606.html
点击查看题目
181.网络后门的功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60e.html
点击查看题目
137.不属于操作系统自身的安全漏洞的是:( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e615.html
点击查看题目
209.计算机中用来表示内存储容量大小的最基本单位是位。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e603.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

62.数字签名技术可以实现数据的( )。

A、  机密性

B、  完整性

C、  不可抵赖性

D、  可用性

答案:BC

电力网络安全员(高级工)
相关题目
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。

A.  保护隐私

B.  不得泄密

C.  严格保密

D.  用户信息保护

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e607.html
点击查看答案
27.Dos攻击不会破坏的是( )。

A.  合法用户的使用

B.  服务器的处理器资源

C.  网络设备的带宽资源

D.  帐户的授权

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e606.html
点击查看答案
386.永恒之蓝针对的是什么服务的漏洞( )。

A.  MSTSC

B.  VNC

C.  SVN

D.  SMB

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e603.html
点击查看答案
317.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e621.html
点击查看答案
331.( )即非法用户利用合法用户的身份,访问系统资源。

A.  身份假冒

B.  信息窃取

C.  数据篡改

D.  越权访问

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e611.html
点击查看答案
251.硬盘物理坏道是指( )。

A.  硬盘固件损坏,需重写

B.  硬盘磁头损坏

C.  可以修复的逻辑扇区

D.  不可修复的磁盘表面磨损

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60b.html
点击查看答案
226.在加密过程中,必须用到的三个主要元素是( )。

A.  所传输的信息(明文)

B.  加密密钥

C.  加密函数

D.  传输信道

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e606.html
点击查看答案
181.网络后门的功能是( )。

A.  保持对目标主机长久控制

B.  防止管理员密码丢失

C.  为定期维护主机

D.  为防止主机被非法入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60e.html
点击查看答案
137.不属于操作系统自身的安全漏洞的是:( )。

A.  操作系统自身存在的“后门”

B.  QQ木马病毒

C.  管理员账户设置弱口令

D.  电脑中防火墙未作任何访问限制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e615.html
点击查看答案
209.计算机中用来表示内存储容量大小的最基本单位是位。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e603.html
点击查看答案
试题通小程序
试题通app下载