APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。

A、 数字签名技术

B、 数据加密技术

C、 消息认证技术

D、 身份认证技术

答案:A

电力网络安全员(高级工)
135.数据备份系统由( )部分组成。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e613.html
点击查看题目
154.信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61b.html
点击查看题目
444.网络产品、服务具有( )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e619.html
点击查看题目
88.网络与信息都是资产,具有不可或缺的重要价值。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e601.html
点击查看题目
498.使用信息工作票的工作,( )应向( )交待工作内容、发现的问题、验证结果和存在问题等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e606.html
点击查看题目
146.发布到互联网的企业信息由信息发布单位或部门的领导或审批员进行审查把关,重大信息应提交公司相关部门研究决定是否发布。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e613.html
点击查看题目
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看题目
575.umask位表示用户建立文件的默认读写权限,( )表示用户所创建的文件不能由其他用户读、写、执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60c.html
点击查看题目
693.计算机病毒有哪几个生命周期( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e617.html
点击查看题目
367.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e605.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。

A、 数字签名技术

B、 数据加密技术

C、 消息认证技术

D、 身份认证技术

答案:A

电力网络安全员(高级工)
相关题目
135.数据备份系统由( )部分组成。

A.  备份服务器

B.  备份网络

C.  备份设备

D.  备份软件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e613.html
点击查看答案
154.信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61b.html
点击查看答案
444.网络产品、服务具有( )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。

A.  公开用户资料功能

B.  用户填写信息功能

C.  收集用户信息功能

D.  提供用户家庭信息功能

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e619.html
点击查看答案
88.网络与信息都是资产,具有不可或缺的重要价值。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e601.html
点击查看答案
498.使用信息工作票的工作,( )应向( )交待工作内容、发现的问题、验证结果和存在问题等。

A.  工作票签发人、工作许可人

B.  工作负责人、工作许可人

C.  工作票签发人、工作负责人

D.  工作负责人、工作班成员

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e606.html
点击查看答案
146.发布到互联网的企业信息由信息发布单位或部门的领导或审批员进行审查把关,重大信息应提交公司相关部门研究决定是否发布。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e613.html
点击查看答案
279.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于( )。

A.  APT攻击

B.  中间人攻击

C.  DDoS攻击

D.  MAC攻击

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e602.html
点击查看答案
575.umask位表示用户建立文件的默认读写权限,( )表示用户所创建的文件不能由其他用户读、写、执行。

A. 22

B. 700

C. 77

D. 755

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60c.html
点击查看答案
693.计算机病毒有哪几个生命周期( )。

A.  开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期

B.  制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期

C.  开发期,传染期,爆发期,发作期,发现期,消化期

D.  开发期,传染期,潜伏期,发作期,消化期,消亡期

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e617.html
点击查看答案
367.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e605.html
点击查看答案
试题通小程序
试题通app下载