APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:

A、  WAPI 从应用模式上分为单点式、分布式和集中式

B、  WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术

C、  WAPI 包括两部分:WAI和 WPI,其中 WAl 采用对称密码算法实现加、解密操作

D、  WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式

答案:D

解析:解析:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括 WAI 和 WPI两部分。WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和 AP 进行认证。WPI 则采用对称密码算法实现对 MAC 层MSDU 的加,解密操作。 WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商钥与组播密钥通告:若采用颈共尊密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

网络安全教育成果
160. SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e990-c045-e675ef3ad601.html
点击查看题目
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1870-c045-e675ef3ad602.html
点击查看题目
6.根据《中华人民共和国网络安全法》的规定,为了能够及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,在发生危害网络安全的事件时,采取相应的补救措施,网络运营者应当制定的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad600.html
点击查看题目
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad604.html
点击查看题目
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad604.html
点击查看题目
280.冒充同事打电话请求密码的攻击方式属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-a8f8-c045-e675ef3ad601.html
点击查看题目
45.在 DNS 的资源记录中,对象类型“A”表示主机。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-44c8-c045-e675ef3ad603.html
点击查看题目
40.为了进行域名解析,请求域名解析的客户机对域名服务器的设置,正确的
包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad602.html
点击查看题目
79.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad602.html
点击查看题目
3.以下哪项属于国产密码算法( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:

A、  WAPI 从应用模式上分为单点式、分布式和集中式

B、  WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术

C、  WAPI 包括两部分:WAI和 WPI,其中 WAl 采用对称密码算法实现加、解密操作

D、  WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式

答案:D

解析:解析:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括 WAI 和 WPI两部分。WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和 AP 进行认证。WPI 则采用对称密码算法实现对 MAC 层MSDU 的加,解密操作。 WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商钥与组播密钥通告:若采用颈共尊密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

分享
网络安全教育成果
相关题目
160. SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是:

A.  保密性

B.  可用性

C.  完整性

D.  可认证性

解析:解析:SSL(安全套接层),是为网络通信提供安全及数据完整性的一种安全协议,它能提供保密性、完整性、可认证性等安全服务,但不能提供可用性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e990-c045-e675ef3ad601.html
点击查看答案
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:

A.  蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B.  使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C.  如果没人攻击,蜜罐系统就变得毫无意义

D.  蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1870-c045-e675ef3ad602.html
点击查看答案
6.根据《中华人民共和国网络安全法》的规定,为了能够及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,在发生危害网络安全的事件时,采取相应的补救措施,网络运营者应当制定的是:

A.  网络安全事件应急预案

B.  网络安全事件补救措施

C.  网络安全事件应急演练方案

D.  网站安全规章制度

解析:解析:根据《中华人民共和国网络安全法》第二十五条的规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad600.html
点击查看答案
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad604.html
点击查看答案
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad604.html
点击查看答案
280.冒充同事打电话请求密码的攻击方式属于:

A.  木马

B.  社会工程

C.   电话听攻击

D.  电话系统漏洞

解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-a8f8-c045-e675ef3ad601.html
点击查看答案
45.在 DNS 的资源记录中,对象类型“A”表示主机。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-44c8-c045-e675ef3ad603.html
点击查看答案
40.为了进行域名解析,请求域名解析的客户机对域名服务器的设置,正确的
包括:

A.  本地域名服务器的名字

B.  域名服务器树根节点的名字

C.  域名服务器树根节点的IP地址

D.  本地域名服务器的IP地址

E.  本地域名服务器父节点的 IP地址

解析:解析:为了进行域名解析,请求域名解析的客户机可以将域名服务器设置为域名服务器树根节点的 IP地址、本地域名服务器的 IP地址或者本地域名服务器父节点的 IP地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad602.html
点击查看答案
79.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则是:

A.  最小权限原则

B.  纵深防御原则

C.  安全性与代价平衡原则

D.   Kerckhoffs 原则

解析:解析:从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原则,纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad602.html
点击查看答案
3.以下哪项属于国产密码算法( )

A.  SM2

B.  DES

C.  MD5

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载