APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
244.采取数据分类、重要数据备份和加密等措施保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
411.某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61c.html
点击查看题目
63.通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于网络安全审计方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60e.html
点击查看题目
395.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e621.html
点击查看题目
380.nmap和masscan的扫描原理不同,masscan是基于无状态扫描,所以比nmap快。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e612.html
点击查看题目
379.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e611.html
点击查看题目
179.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61c.html
点击查看题目
132.电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e605.html
点击查看题目
381.MD5 是一个典型的 Hash 算法,其输出的摘要值的长度可以是 128 位,也可以是 160 位。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e613.html
点击查看题目
96.安全永远是相对的,永远没有一劳永逸的安全防护措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e609.html
点击查看题目
256.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

244.采取数据分类、重要数据备份和加密等措施保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
411.某种防火墙的缺点是没有办法从细微之处来分析数据包,但它的优点是非常快,这种防火墙是( )。

A.  电路级网关

B.  应用级网关

C.  会话层防火墙

D.  包过滤防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61c.html
点击查看答案
63.通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于网络安全审计方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60e.html
点击查看答案
395.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e621.html
点击查看答案
380.nmap和masscan的扫描原理不同,masscan是基于无状态扫描,所以比nmap快。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e612.html
点击查看答案
379.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e611.html
点击查看答案
179.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全( )。

A.  对同一AP下的用户进行隔离

B.  对同一AC下的用户进行隔离

C.  采用帐号/密码认证

D.  采用ssl封装认证数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61c.html
点击查看答案
132.电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e605.html
点击查看答案
381.MD5 是一个典型的 Hash 算法,其输出的摘要值的长度可以是 128 位,也可以是 160 位。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e613.html
点击查看答案
96.安全永远是相对的,永远没有一劳永逸的安全防护措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e609.html
点击查看答案
256.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60a.html
点击查看答案
试题通小程序
试题通app下载