APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
50.对称密钥加密技术不能从加密密钥推导解密密钥。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
51.拟态防御网关原型包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e605.html
点击查看题目
243.计算机信息系统的安全保护,应当保障( ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e603.html
点击查看题目
185.我们经常从网站上下载文件、软件,为了确保系统安全,以下( )处理措施最正确。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e612.html
点击查看题目
160.有关软件逆向的应用包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e609.html
点击查看题目
144.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行( ) 安全保护义务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61c.html
点击查看题目
282.用户在浏览器中输入要访问的WWW页面的( )地址。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e605.html
点击查看题目
424.Oracle的数据库监听器( )的默认通讯端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e605.html
点击查看题目
288.linux redhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而windows xp则没有类似的安全问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e604.html
点击查看题目
548.以下哪些行为属于威胁计算机网络安全的因素( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e614.html
点击查看题目
361.软件存在漏洞和缺陷是不可避免的,实践者常使用软件缺陷密度( )来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60c.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

50.对称密钥加密技术不能从加密密钥推导解密密钥。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
51.拟态防御网关原型包括( )。

A.  . 操作系统

B.  虚拟化

C.  虚拟操作系统

D.  服务器软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e605.html
点击查看答案
243.计算机信息系统的安全保护,应当保障( ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.  计算机及其相关的和配套的设备、设施(含网络)的安全

B.  计算机的安全

C.  计算机硬件的系统安全

D.  计算机操作人员的安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e603.html
点击查看答案
185.我们经常从网站上下载文件、软件,为了确保系统安全,以下( )处理措施最正确。

A.  直接打开或使用

B.  先查杀病毒,再使用

C.  习惯于下载完成自动安装

D.  下载之后先做操作系统备份,如有异常恢复系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e612.html
点击查看答案
160.有关软件逆向的应用包括( )。

A.  软件破解

B.  软件开发

C.  病毒分析

D.  漏洞分析

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e609.html
点击查看答案
144.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行( ) 安全保护义务。

A.  定期对从业人员进行网络安全教育、技术培训和技能考核

B.  对重要系统和数据库进行容灾备份

C.  制定网络安全事件应急预案,并定期进行演练

D.  设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61c.html
点击查看答案
282.用户在浏览器中输入要访问的WWW页面的( )地址。

A.  URL

B.  EMS

C.  NDS

D.  DNS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e605.html
点击查看答案
424.Oracle的数据库监听器( )的默认通讯端口是( )。

A.  TCP 1433

B.  TCP 1025

C.  TCP 1251

D.  TCP 1521

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e605.html
点击查看答案
288.linux redhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而windows xp则没有类似的安全问题。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e604.html
点击查看答案
548.以下哪些行为属于威胁计算机网络安全的因素( )。

A.  操作员安全配置不当而造成的安全漏洞

B.  在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C.  安装非正版软件

D.  以上均是

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e614.html
点击查看答案
361.软件存在漏洞和缺陷是不可避免的,实践者常使用软件缺陷密度( )来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是( )。

A. 0.00049

B. 0.049

C. 0.49

D. 49

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60c.html
点击查看答案
试题通小程序
试题通app下载