APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
61.以下关于虚拟专用网 VPN 描述错误的是:

A、  VPN不能在防火墙上实现

B、 链路加密可以用来实现 VPN

C、 IP层加密可以用来实现 VPN

D、  VPN提供机密性保护

答案:A

解析:解析:现在防火墙很多自带VPN 功能。

网络安全教育成果
14.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据,关于此类信息的存储地点,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad608.html
点击查看题目
182.下列关于公钥体制中说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad603.html
点击查看题目
73.下列关于万兆以太网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3d70-c045-e675ef3ad601.html
点击查看题目
14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9c20-c045-e675ef3ad600.html
点击查看题目
49. Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad602.html
点击查看题目
28.非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad609.html
点击查看题目
239.病毒的引导过程不包含:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-62a8-c045-e675ef3ad601.html
点击查看题目
274.在理论上进行过程域名解析过程中,获取解析结果耗时最短的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad600.html
点击查看题目
166.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f160-c045-e675ef3ad601.html
点击查看题目
24.字典攻击属于物理安全威胁。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

61.以下关于虚拟专用网 VPN 描述错误的是:

A、  VPN不能在防火墙上实现

B、 链路加密可以用来实现 VPN

C、 IP层加密可以用来实现 VPN

D、  VPN提供机密性保护

答案:A

解析:解析:现在防火墙很多自带VPN 功能。

分享
网络安全教育成果
相关题目
14.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据,关于此类信息的存储地点,正确的是:

A.  境外存储

B.  外部存储器储存

C.  第三方存储

D.  境内存储

解析:解析:根据《中华人民共和国网络安全法》第三十七条的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad608.html
点击查看答案
182.下列关于公钥体制中说法不正确的是:

A.  在一个公钥体制中,一般存在公钥和密钥两种密钥

B.  公钥体制中仅根据加密密钥去确定解密密钥在计算机公示不可行的

C.  公钥体制中的公钥可以以明文方式发送

D.  公钥密钥中的私钥可以用来进行数字签名

解析:解析:公钥体制中,一般存在公钥和私钥钥两种密钥。公钥体制中根据加密密钥去确定解密密钥在计算上是不可行的。公钥体制中的公钥可以以明文方式发送,公钥密钥中的私钥可以用来进行数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad603.html
点击查看答案
73.下列关于万兆以太网的描述中,正确的有:

A.  支持半双工工作方式

B.  支持全双工工作方,

C.  支持光纤作为传输介质

D.  支持双绞线作为传输介质

E.  与传统以太网帧结构不同

解析:解析:万兆以太网和以往的以太网的帧格式相同,使用光纤作为传输介质,可以在广域网和城域网范围内工作,只采用全双工的工作方式,不存在介质访问控制的问题,网络传输距离不受冲突检测的限制。因此,选 BC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3d70-c045-e675ef3ad601.html
点击查看答案
14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:

A.  接收的消息m无伪造

B.  接收的消息 m 无篡改

C.  接收的消息 m 无错误

D.  接收的消息m无泄密

解析:解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9c20-c045-e675ef3ad600.html
点击查看答案
49. Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于:

A.  本地策略

B.  公策略

C.  软件限制策略

D.  账户策略

解析:解析:Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于账户策略。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad602.html
点击查看答案
28.非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad609.html
点击查看答案
239.病毒的引导过程不包含:

A.  保证计算机或网络系统的原有功能

B.  窃取系统部分内存

C.  使自身有关代码取代或扩充原有系统功能

D.  删除引导扇区

解析:解析:病毒的引导过程包括:
(1)驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆盖系统占用的部分内存空间,有的病毒不驻留内存。
(2)窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
(3)恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的.

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-62a8-c045-e675ef3ad601.html
点击查看答案
274.在理论上进行过程域名解析过程中,获取解析结果耗时最短的是:

A.  主城名服务器

B.  辅域名服务辉

C.  本地缨存

D.  转发域名服务器

解析:解析:本地缓存改善了网络中DNS服务器的性能,减少反复在询相同域名 的时间,提高解析速度,节约出口带宽。这种方式由于没有城名数据库,因此获取解析结果的耗时最短。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad600.html
点击查看答案
166.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是:

A.  信息隐蔽技术

B.  数据加密技术

C.  消息认证技术

D.  数据水印技术

解析:解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被集改的。它包含两层含义:(1)验证信息的发送者是真正的而不是冒充的,即数据起源认证;(2)验证信息在传送过程中未被篡改、重放或延迟等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f160-c045-e675ef3ad601.html
点击查看答案
24.字典攻击属于物理安全威胁。

A. 正确

B. 错误

解析:解析:物理安全,是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载