APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
多选题
)
154.以下描述中不属于SSL协议握手层功能的有( )。

A、 负责建立维护SSL会话

B、 保证数据传输可靠

C、 异常情况下关闭SSL连接

D、 验证数据的完整性

答案:BD

电力网络安全员(高级工)
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看题目
86.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61d.html
点击查看题目
213.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e607.html
点击查看题目
3.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,不应由( )哪些部门没收违法所得。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e602.html
点击查看题目
64.网络安全的威胁来自多个方面,主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e612.html
点击查看题目
110.属于防止口令被猜测的措施( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61d.html
点击查看题目
159.用户应当遵守公司相关规章制度,不得利用信息网络危害公司安全、泄漏公司秘密,不得制作、发布、传播影响企业形象、影响企业内部团结、扰乱正常工作秩序的信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e620.html
点击查看题目
113.物理安全中电磁环境影响主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e620.html
点击查看题目
464.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e608.html
点击查看题目
636.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e602.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
多选题
)
手机预览
电力网络安全员(高级工)

154.以下描述中不属于SSL协议握手层功能的有( )。

A、 负责建立维护SSL会话

B、 保证数据传输可靠

C、 异常情况下关闭SSL连接

D、 验证数据的完整性

答案:BD

电力网络安全员(高级工)
相关题目
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。

A.  APT攻击

B.  中间人攻击

C.  DDoS攻击

D.  MAC攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看答案
86.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。

A.  入侵检测技术

B.  加密技术

C.  备份技术

D.  防火墙技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61d.html
点击查看答案
213.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e607.html
点击查看答案
3.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,不应由( )哪些部门没收违法所得。

A.   国家安全局

B.   国家网信部门

C.   公安机关

D.   国务院

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e602.html
点击查看答案
64.网络安全的威胁来自多个方面,主要包括( )。

A.   操作系统安全

B.   网络设备安全

C.   应用服务安全

D.   网络传输安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e612.html
点击查看答案
110.属于防止口令被猜测的措施( )。

A.  严格限定从一个给定的终端进行认证的次数

B.  把口令写在纸上

C.  使用复杂度高的密码

D.  使用机器产生的随机口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61d.html
点击查看答案
159.用户应当遵守公司相关规章制度,不得利用信息网络危害公司安全、泄漏公司秘密,不得制作、发布、传播影响企业形象、影响企业内部团结、扰乱正常工作秩序的信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e620.html
点击查看答案
113.物理安全中电磁环境影响主要包括( )。

A.  断电

B.  电压波动

C.  静电

D.  电磁干扰

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e620.html
点击查看答案
464.系统所有日志信息要求与帐号信息相关联,能够审计回溯到人,系统日志分为( )。

A.  操作日志、系统日志

B.  操作日志、系统日志和异常日志

C.  系统日志和异常日志

D.  以上都不是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e608.html
点击查看答案
636.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。

A.  哈希树算法

B.  椭圆曲线算法

C.  非对称加密等密码算法

D.  MD5算法

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e602.html
点击查看答案
试题通小程序
试题通app下载