APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
273.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
43.网络安全审计的内容主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61e.html
点击查看题目
301.保障 UNIX/Linux 系统帐号安全最为关键的措施是对文件 /etc/passwd 和 /etc/group 必须有写保护。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e611.html
点击查看题目
402.应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用( )和技术的产品和服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e613.html
点击查看题目
222.以下那些是网络监听的防范措施( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e602.html
点击查看题目
55.办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,可以私自卸载公司安装的安全防护与管理软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e606.html
点击查看题目
492.已执行的信息工作票、信息工作任务单至少应保存( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e600.html
点击查看题目
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e609.html
点击查看题目
66.在HA模式下,总有一台服务器被闲置。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e611.html
点击查看题目
351.分布式拒绝服务DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标成功DDoS攻击,从而成功的提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e602.html
点击查看题目
302.电脑安装多款安全软件会有什么危害( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e619.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

273.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。

A、正确

B、错误

答案:B

电力网络安全员(高级工)
相关题目
43.网络安全审计的内容主要有( )。

A.   对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等

B.   对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况

C.   对网络系统日志的部分内容进行部分审计

D.   对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61e.html
点击查看答案
301.保障 UNIX/Linux 系统帐号安全最为关键的措施是对文件 /etc/passwd 和 /etc/group 必须有写保护。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e611.html
点击查看答案
402.应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用( )和技术的产品和服务。

A.  国外密码

B.  国密算法

C.  特殊密码

D.  自主密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e613.html
点击查看答案
222.以下那些是网络监听的防范措施( )。

A.  从逻辑或物理上对网络分段

B.  以交换式集线器代替共享式集线器

C.  使用加密技术

D.  划分VLAN

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e602.html
点击查看答案
55.办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,可以私自卸载公司安装的安全防护与管理软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e606.html
点击查看答案
492.已执行的信息工作票、信息工作任务单至少应保存( )。

A.  3个月

B.  6个月

C.  一年

D.  两年

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e600.html
点击查看答案
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。

A.  数字签名技术

B.  数据加密技术

C.  消息认证技术

D.  身份认证技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e609.html
点击查看答案
66.在HA模式下,总有一台服务器被闲置。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e611.html
点击查看答案
351.分布式拒绝服务DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标成功DDoS攻击,从而成功的提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的( )。

A.  保密性

B.  完整性

C.  可用性

D.  真实性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e602.html
点击查看答案
302.电脑安装多款安全软件会有什么危害( )。

A.  可能大量消耗系统资源,相互之间产生冲突

B.  不影响电脑运行速度

C.  影响电脑的正常启动

D.  更加放心的使用电脑

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e619.html
点击查看答案
试题通小程序
试题通app下载