APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
判断题
)
355.应用软件系统应对同一用户采用静态口令、动态口令、数字证书、生物特征等两种或两种以上组合技术实现用户身份鉴别。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
226.微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e614.html
点击查看题目
465.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e609.html
点击查看题目
682.数据被非法篡改破坏了信息安全的( )属性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60c.html
点击查看题目
257.常见的操作系统包括 DOS、UNIX、Linux、Windows、Netware、Oracle 等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60b.html
点击查看题目
96.网络攻击的发展趋势是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e602.html
点击查看题目
197.黑客攻击通常有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看题目
123.防火墙中的URL过滤流程为:
查URL黑名单->查URL白名单->查Cache(10万条)->查自定义分类->查热点库(10万条)->查远程分类库"。"
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e624.html
点击查看题目
251.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e605.html
点击查看题目
280.数据安全需要保证数据完整性和保密性和可用性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e622.html
点击查看题目
83.一般情况下不易成为反弹式DDOS攻击的受害者的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
判断题
)
手机预览
电力网络安全员(高级工)

355.应用软件系统应对同一用户采用静态口令、动态口令、数字证书、生物特征等两种或两种以上组合技术实现用户身份鉴别。

A、正确

B、错误

答案:A

电力网络安全员(高级工)
相关题目
226.微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e614.html
点击查看答案
465.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。

A.  拒绝服务

B.  文件共享

C.  BIND漏洞

D.  远程过程调用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e609.html
点击查看答案
682.数据被非法篡改破坏了信息安全的( )属性。

A.  机密性

B.  完整性

C.  不可否认性

D.  可用性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60c.html
点击查看答案
257.常见的操作系统包括 DOS、UNIX、Linux、Windows、Netware、Oracle 等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60b.html
点击查看答案
96.网络攻击的发展趋势是( )。

A.  攻击工具日益先进

B.  病毒攻击

C.  黑客技术与网络病毒日益融合

D.  黑客攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e602.html
点击查看答案
197.黑客攻击通常有( )。

A.  扫描网络

B.  植入木马

C.  获取权限

D.  擦除痕迹

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看答案
123.防火墙中的URL过滤流程为:
查URL黑名单->查URL白名单->查Cache(10万条)->查自定义分类->查热点库(10万条)->查远程分类库"。"

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e624.html
点击查看答案
251.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e605.html
点击查看答案
280.数据安全需要保证数据完整性和保密性和可用性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e622.html
点击查看答案
83.一般情况下不易成为反弹式DDOS攻击的受害者的是( )。

A.  DNS服务器

B.  个人PC终端

C.  公网上Web服务器

D.  内网Web服务器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61a.html
点击查看答案
试题通小程序
试题通app下载