APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
425.Oracle默认情况下,口令的传输方式是( )。

A、 明文传输

B、 DES加密传输

C、 RSA加密传输

D、 3DES加密传输

答案:A

电力网络安全员(高级工)
139.操作系统应当配置登录失败的处理策略,主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e617.html
点击查看题目
219.我们常提到的在windows操作系统中安装vmware,运行linux虚拟机属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e610.html
点击查看题目
154.以下描述中不属于SSL协议握手层功能的有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e603.html
点击查看题目
167.区块链共识过程需要节点之间进行大量的P2P通信,给通信信道带来巨大压力。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e601.html
点击查看题目
326.设置管理帐户的强密码能提高防火墙物理安全性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e604.html
点击查看题目
407.《中华人民共和国网络安全法》适用于在中华人民共和国境内( )网络,以及网络安全的监督管理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e618.html
点击查看题目
144.内蒙古电力信息网络中用户如需更换使用的计算机或调换办公室,应到信息管理部门办理接入更改手续。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e611.html
点击查看题目
348.DNS工作于OSI参考模型的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e622.html
点击查看题目
251.上网行为管理的手段( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61f.html
点击查看题目
196.信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

425.Oracle默认情况下,口令的传输方式是( )。

A、 明文传输

B、 DES加密传输

C、 RSA加密传输

D、 3DES加密传输

答案:A

电力网络安全员(高级工)
相关题目
139.操作系统应当配置登录失败的处理策略,主要有( )。

A.  设置账户锁定策略,包括账户锁定阈值和账户锁定时间

B.  设置用户空闲会话时长

C.  设置重置账户锁定计数器

D.  禁止用户修改密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e617.html
点击查看答案
219.我们常提到的在windows操作系统中安装vmware,运行linux虚拟机属于( )。

A.  存储虚拟化

B.  内存虚拟化

C.  系统虚拟化

D.  网络虚拟化

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e610.html
点击查看答案
154.以下描述中不属于SSL协议握手层功能的有( )。

A.  负责建立维护SSL会话

B.  保证数据传输可靠

C.  异常情况下关闭SSL连接

D.  验证数据的完整性

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e603.html
点击查看答案
167.区块链共识过程需要节点之间进行大量的P2P通信,给通信信道带来巨大压力。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e601.html
点击查看答案
326.设置管理帐户的强密码能提高防火墙物理安全性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e604.html
点击查看答案
407.《中华人民共和国网络安全法》适用于在中华人民共和国境内( )网络,以及网络安全的监督管理。

A.  使用、运营、维护和建设

B.  建设、维护、运营和使用

C.  使用、维护、运营和建设

D.  建设、运营、维护和使用

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e618.html
点击查看答案
144.内蒙古电力信息网络中用户如需更换使用的计算机或调换办公室,应到信息管理部门办理接入更改手续。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e611.html
点击查看答案
348.DNS工作于OSI参考模型的( )。

A.  网络层

B.  传输层

C.  会话层

D.  应用层

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e622.html
点击查看答案
251.上网行为管理的手段( )。

A.  审计

B.  封堵

C.  流控

D.  趋势

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61f.html
点击查看答案
196.信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61e.html
点击查看答案
试题通小程序
试题通app下载