APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
19.认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是:

A、 认证能够有效阻止主动攻击

B、 认证常用的参数有口令、标识符、生物特征等

C、 认证不允许第三方参与验证过程

D、 身份认证的目的是识别用户的合法性,阻止非法用户访问系统

答案:C

解析:解析:认证存在第三方认证的形式,允许第三方参与验证。

网络安全教育成果
46.下列域名中,哪些是规范的税务网站中文域名( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad605.html
点击查看题目
17.民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad601.html
点击查看题目
26.下列关于 OSI 参考模型的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad606.html
点击查看题目
169.下面关于跨站攻击描述不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f548-c045-e675ef3ad602.html
点击查看题目
90.下列说法中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad603.html
点击查看题目
219.下列说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4368-c045-e675ef3ad602.html
点击查看题目
91.入侵监测系统通常分为基于主机和基于网络两类。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad600.html
点击查看题目
186.证书授权中心( )的主要职责不包含:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-10a0-c045-e675ef3ad602.html
点击查看题目
3.以下哪项属于国产密码算法( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad600.html
点击查看题目
39.电子商务平台经营者应当记录、保存平台上发布的商品和服务信息、交易
信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起,最少保存年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

19.认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是:

A、 认证能够有效阻止主动攻击

B、 认证常用的参数有口令、标识符、生物特征等

C、 认证不允许第三方参与验证过程

D、 身份认证的目的是识别用户的合法性,阻止非法用户访问系统

答案:C

解析:解析:认证存在第三方认证的形式,允许第三方参与验证。

分享
网络安全教育成果
相关题目
46.下列域名中,哪些是规范的税务网站中文域名( )

A.  北京税务.政务

B.  北京.税务

C.  北京税务.中国

D.  北京税务.政府

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad605.html
点击查看答案
17.民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad601.html
点击查看答案
26.下列关于 OSI 参考模型的描述中,正确的有:

A.   由 ISO制定的参考模型

B.  将网络功能划分为5层

C.  主要涉及网络体系结构

D.  可支持异构系统的互联

E.  详细说明各层实现方法

解析:解析:OSI 即开放式系统互联,是 ISO(国际标准化组织)组织在1985
年研究的网络互联参考模型,它将网络互联定义为7层模型。ISO 标准关心信息处理和网络体系结构,它只是提供一个可以实现的方法,描述一些概念,用来协调进程之间的通信标准的制定。这也就是说,OSI 参考模型并不是一个标准,而只是一个在制定标准时使用的概念性框架。OSI 模型是作为一个框架来协调和组织各层协议的制定,也是对网络内部结构最精练的概括与描述,屏蔽了异构系统的不同,实现了异构系统的互联。 OSI 的服务定义详细说明了各层所提供的服务,并未说明如何实现。因此,选项 ACD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad606.html
点击查看答案
169.下面关于跨站攻击描述不正确的是:

A.  跨站脚本攻击指的是恶意攻击者向 Web 页里面插入恶意的 Html代码

B.  跨站脚本攻击简称 XSS

C.  跨站脚本攻击者也可称作 CSS

D.   跨站脚本攻击是主动攻击

解析:解析:跨站攻击,即 Cross Site Script Execution(通常简写为 XSS),是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的 Html 代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f548-c045-e675ef3ad602.html
点击查看答案
90.下列说法中,错误的是:

A.  数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.  抵赖是一种来自黑客的攻击

C.  非授权访问是指未经授权使用网络或以未授权的方式使用网络资源

D.  重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

解析:解析:信息抵赖是发送者对其发送信息进行否认,否认或抵赖曾经完成的操作和承诺。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad603.html
点击查看答案
219.下列说法错误的是:

A.  级及一级以上

B.  三级及三级以上

C.  四级及四级以上

D.  五级

解析:解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。对国家安全造成损害的至少在三级及三级以上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4368-c045-e675ef3ad602.html
点击查看答案
91.入侵监测系统通常分为基于主机和基于网络两类。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad600.html
点击查看答案
186.证书授权中心( )的主要职责不包含:

A.  证书管理

B.  证书签发

C.  证书加密

D.  证书撤销

解析:解析:CA的功能主要有证书管理、证书签发、证书验证、证书撤销等,不包括证书加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-10a0-c045-e675ef3ad602.html
点击查看答案
3.以下哪项属于国产密码算法( )

A.  SM2

B.  DES

C.  MD5

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad600.html
点击查看答案
39.电子商务平台经营者应当记录、保存平台上发布的商品和服务信息、交易
信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起,最少保存年限是:

A.  1年

B.  2年

C.  3年

D.  4年

解析:解析:《中华人民共和国电子商务法》第三十一条规定,电子商务平台
经营者应当记录、保存平台上发布的商品和服务信息、交易信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起不少于3年;法律、行政法规另有规定的,依照其规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载