APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
251.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
368.在某信息系统的设计中,用户登录过程是这样的1.用户通过HTTP协议访问信息系统,2.用户在登录页面输入用户名和口令,3.信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成,可以看出,这个鉴别过程属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e613.html
点击查看题目
292.以下哪个不是导致地址解析协议ARP欺骗的根源之一( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60f.html
点击查看题目
190.下列关于密码安全的描述,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e617.html
点击查看题目
44.标准网络安全漏洞可以分为各个等级,C级漏洞表示允许用户中断、降低或阻碍系统操作的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e621.html
点击查看题目
241.下列对涉密计算机的硬盘信息销毁的方法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e601.html
点击查看题目
155.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e619.html
点击查看题目
471.试验和推广信息新技术,应制定相应的安全措施,经( )批准后执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60f.html
点击查看题目
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看题目
64.网络安全的威胁来自多个方面,主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e612.html
点击查看题目
602.包过滤型防火墙原理上是基于( )进行分析的技术。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e603.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

251.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
368.在某信息系统的设计中,用户登录过程是这样的1.用户通过HTTP协议访问信息系统,2.用户在登录页面输入用户名和口令,3.信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成,可以看出,这个鉴别过程属于( )。

A.  单向鉴别

B.  双向鉴别

C.  三向签别

D.  第三方鉴别

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e613.html
点击查看答案
292.以下哪个不是导致地址解析协议ARP欺骗的根源之一( )。

A.  ARP协议是一个无状态的协议

B.  为提高效率ARP信息在系统中会缓存

C.  ARP缓存是动态的,可被改写

D.  ARP协议是用于寻址的一个重要协议

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60f.html
点击查看答案
190.下列关于密码安全的描述,不正确的是( )。

A.  容易被记住的密码不一定不安全

B.  超过12位的密码很安全

C.  密码定期更换

D.  密码中使用的字符种类越多越不易被猜中

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e617.html
点击查看答案
44.标准网络安全漏洞可以分为各个等级,C级漏洞表示允许用户中断、降低或阻碍系统操作的漏洞。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e621.html
点击查看答案
241.下列对涉密计算机的硬盘信息销毁的方法正确的是( )。

A.  格式化硬盘

B.  低级格式化硬盘

C.  使用专用设备进行消磁

D.  交专业人员砸毁硬盘

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e601.html
点击查看答案
155.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为( )。

A.  禁止SSID广播仅在点对点的无线网络中有效

B.  未授权客户端使用了默认SSID接入

C.  无线AP开启了DHCP服务

D.  封装了SSID的数据包仍然会在无线AP与客户端之间传递

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e619.html
点击查看答案
471.试验和推广信息新技术,应制定相应的安全措施,经( )批准后执行。

A.  职能管理部门

B.  运维部门

C.  本单位

D.  安监部门

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60f.html
点击查看答案
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。

A.  DDOS

B.  后门攻击

C.  溢出攻击

D.  钓鱼攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看答案
64.网络安全的威胁来自多个方面,主要包括( )。

A.   操作系统安全

B.   网络设备安全

C.   应用服务安全

D.   网络传输安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e612.html
点击查看答案
602.包过滤型防火墙原理上是基于( )进行分析的技术。

A.  物理层

B.  数据链路层

C.  网络层

D.  应用层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e603.html
点击查看答案
试题通小程序
试题通app下载