APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
46.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡
认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具备:

A、 唯一性

B、 保密性

C、 完整性

D、 独有性

答案:A

解析:解析:与传统身份认证技术相比,生物识别技术具有以下特点:(1)随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。(2)安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。(3)唯一性:每个人拥有的生物特征各不相同。
(4)稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。
(5)广泛性:每个人都具有这种特征。
(6)方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。
(7)可采集性:选择的生物特征易于测量。
(8)可接受性:使用者对所选择的个人生物特征及其应用愿意接受。

网络安全教育成果
8.市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c2e8-c045-e675ef3ad601.html
点击查看题目
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad601.html
点击查看题目
12.具有储能功能的电子元件有( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad601.html
点击查看题目
9.关于千兆以太网物理层标准的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad600.html
点击查看题目
10.关于 Internet 接人方式的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad601.html
点击查看题目
8.关于TCP/IP参考模型的描述中,错误的包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad602.html
点击查看题目
40.数据备份通常可分为完全备份,增量备份.差分备份和渐进式备份儿种式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad602.html
点击查看题目
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad601.html
点击查看题目
41.电子商务经营者收集、使用其用户的个人信息,应当遵守法律、行政法规有关个人信息保护的规定。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad604.html
点击查看题目
11.关于 HTTP 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

46.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡
认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具备:

A、 唯一性

B、 保密性

C、 完整性

D、 独有性

答案:A

解析:解析:与传统身份认证技术相比,生物识别技术具有以下特点:(1)随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。(2)安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。(3)唯一性:每个人拥有的生物特征各不相同。
(4)稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。
(5)广泛性:每个人都具有这种特征。
(6)方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。
(7)可采集性:选择的生物特征易于测量。
(8)可接受性:使用者对所选择的个人生物特征及其应用愿意接受。

分享
网络安全教育成果
相关题目
8.市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第八条规定,县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c2e8-c045-e675ef3ad601.html
点击查看答案
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。

A. 正确

B. 错误

解析:解析:信息系统的重要程度、信息安全事件发生的原因、表现形式等,都是分类的重要依据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad601.html
点击查看答案
12.具有储能功能的电子元件有( )

A.  电阻

B.  电感

C.  电容

D.  三极管

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad601.html
点击查看答案
9.关于千兆以太网物理层标准的描述中,错误的有:

A.   1000Base-T使用屏蔽双绞线

B.   1000Base-CX 使用非屏蔽双绞线

C.   1000Base-LX 使用单模光纤

D.   1000Base-SX 使用多模光纤

E.  1000Base-W 使用无线传输介质

解析:解析:1000Base-T使用5类非屏蔽双绞线作为传输介质,双绞线长度可达100m。1000Base-CX 对应于802.3z标准,采用的是屏蔽双绞线(Shielded
Twisted Pair, STP)。1000Base-LX 使用长波长激光越过多模式和单模式光纤。1000Base-SX使用短波长激光越过多模式光纤,千兆类型以太网中没有1000Base-W类型的传输介质。因此,选项 ABE 符合要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad600.html
点击查看答案
10.关于 Internet 接人方式的描述中,正确的有:

A.  ymmenicDisial subscriberline,非对称数字用户线路)接入、使用HFC(HybridFiber-Coaxial,混合光纤同轴电缆网)接入,通过数据通信线路接入。电话拨号线路
的传输速率较低,目前很少使用电话拨号上网。在ADSL用户端,用户需要使用
个ADSL 终端(传统的调制解调器类似)来连接电话线路。通常 ADSL 可以提供最高1Mbps的上行速率和最高 8Mbps的下行速率。 HFC 采用混合光纤同轴电缆共享信道传输方式,它是在有线电视网的基础上发展起来的。与ADSL类似,HFC也采用非对称的数据传输速率。一般的上行速率在10Mbps左右,下行速率在1040Mbps。HFC采用共享式的传输方式,所有通过Cable Modem的发送和接收使用同一个上行和下行信道。因此,选项 ACD 符合题意。

B.  HFC发展与电话网普及密不可分

C.  ADSL需要进行调制解调

D.  ADSL的上、下行速率可以不同

E.  HFC的上、下行速率必须相同

解析:解析:Internet 的接入方式主要有4种:通过电话线网接入、利用ADSL

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad601.html
点击查看答案
8.关于TCP/IP参考模型的描述中,错误的包括:

A.  共分为7个层次

B.  由ISO负责制定

C.  最高层是应用层

D.  最低层是物理层

E.  独立于特定的网络硬件

解析:解析:TCP/IP协议参考模型是由美国国防部指定的,它将 TCP/IP 参
考模型分为4个层次,从低到高分别是:主机一网络层、互联层、传输层、应用层。其中主机一网络层与OSI模型的数据链路层及物理层对应,互联层与 OSI模型的网络层对应,传输层与0SI1模型的传输层对应,应用层与0S1模型的应用层对应。主机一网络层由于和 OSI 参考模型中的物理层和数据链路层相对应。因此数据通信并不能独立于网络硬件。因此,选项ABD错误。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad602.html
点击查看答案
40.数据备份通常可分为完全备份,增量备份.差分备份和渐进式备份儿种式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是:

A.  完全备份

B.  增量备份

C.   差分备份

D.   渐进式备份

解析:解析:(1)完全备份,是指将系统中所有的数据信息全部备份。
(2)差分备份,是指每次备份的数据是相对于上一次全备份之后新增加的和修
改过的数据。
(3)增量备份,是指备份自上一次备份(包含完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)。渐进式备份(又称只有增量备份、连续增量备份)。
(4)渐进式备份只在初始时做全备份,以后只备份变化(新建、改动)的文件,比上述3种备份方式具有更少的数据移动,更好的性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad602.html
点击查看答案
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad601.html
点击查看答案
41.电子商务经营者收集、使用其用户的个人信息,应当遵守法律、行政法规有关个人信息保护的规定。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第二十三条规定,电子商务经营者收集、使用其用户的个人信息,应当遵守法律、行政法规有关个人信息保护的规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad604.html
点击查看答案
11.关于 HTTP 的描述中,正确的有:

A.  定义了请求报文和应答报文的格式

B.  定义了 Web 服务器上存储文件的格式

C.  定义了 Web页面的组成结构

D.  是浏览器与 Web 服务器之间的传输协议

E.  建立在TCP的基础上

解析:解析:HTTP是一种详细规定了浏览器和万维网服务器之间互相通信外,HTTP 还定义了请求报文和应答报文的格式。的规则,通过因特网传送万维网文档的数据传送协议,并建立在TCP的基础上。此包括:

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载