APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
201.下列面向身份信息的认证应用中,最常用的认证方式是:

A、 基于数据库认证

B、 基于摘要算法认证

C、  基于 PKI认证

D、 基于账户名和口令认证

答案:D

解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

网络安全教育成果
31.国家秘密的保密期限已满的,需经所在机关、单位负责人批准解密。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d670-c045-e675ef3ad603.html
点击查看题目
21.下列关于浏览器安全性的描述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad601.html
点击查看题目
3.等级保护工作的监管部门有哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad600.html
点击查看题目
42.利用 VoIP 可以实现的通信方式包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad604.html
点击查看题目
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad605.html
点击查看题目
55.下列关于正EE802.11顿结构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad604.html
点击查看题目
65.安全电子交易协议 SET 中采用的公钥密码算法是 RSA,采用的私钥密码算法是 DES,其所使用的 DES 有效密钥长度是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ee28-c045-e675ef3ad600.html
点击查看题目
12.信息系统规划工具中,创建/用户(C/U)矩阵)以反映数据类型和企业过程之间的关系。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad602.html
点击查看题目
87.非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad605.html
点击查看题目
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

201.下列面向身份信息的认证应用中,最常用的认证方式是:

A、 基于数据库认证

B、 基于摘要算法认证

C、  基于 PKI认证

D、 基于账户名和口令认证

答案:D

解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

分享
网络安全教育成果
相关题目
31.国家秘密的保密期限已满的,需经所在机关、单位负责人批准解密。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第十九条规定,国家秘密的保密期限已满的,自行解密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d670-c045-e675ef3ad603.html
点击查看答案
21.下列关于浏览器安全性的描述中,错误的是:

A.  将 Web 站点放入可信站点区可保证信息传输的机密性

B.  在浏览器中添加证书可以验证 Web 站点的真实性

C.   索要 Web 站点的证书可以表明浏览器的身份 (案荟】

D.  使用 SSL 技术可以防止病毒的传播

E.  将 Internet 划分为不同区域是为保护主机免受非安全软件的危害

解析:解析:保证信息传输的机密性可以将 Web 站点放入可信站点区,在浏
播,索要 Web 站点的证书可以表明浏览器的身份。将 Internet 划分不同的区域是为览器中添加证书也可以验证 Web 站点的真实性,使用 SSL 技术可以防止病毒的传
了解决IPv4地址的短缺和不足。因此,选项 ABCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad601.html
点击查看答案
3.等级保护工作的监管部门有哪些?( )

A.  中央网络安全和信息化领导机构

B.   国务院公安部门

C.   国家密码管理部门

D.   国家保密行政管理部门

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad600.html
点击查看答案
42.利用 VoIP 可以实现的通信方式包括:

A.   PC-to-PC

B.   PC-to-Phone

C.  Phone-10-Phone

D.  PC-10-Pud

E.  Pid-10-TV

解析:解析:利用 VOIP 可以实现的通信方式包括:P-10-PC,PC-to-Phone,
Phone-10-Phone,PC-to-Pad,Pad-to-Phone,PC到I网关,IP网关到I网关。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad604.html
点击查看答案
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

A. 正确

B. 错误

解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad605.html
点击查看答案
55.下列关于正EE802.11顿结构的描述中,正确的有:

A.  帧控制字段长度为2字节

B.  地址字段使用的是IP地址

C.  数据部分的长度是可变的

D.  帧校验字段采用 CRC 校验

E.  顺序控制字段完成持续时间控制

解析:解析:IEEE 802.11协议帧的结构中,帧控制字段长度为2KB,负责完成帧控制功能。 IEEE 802.11协议的帧头有4个地址字段,每个地址字段长度均为6KB。这四个地址指的是源地址、目的地址、发送结点地址、接收结点地址,且均为MAC 地址(或称硬件地址、物理地址)。顺序控制字段长度为 2KB,它是由顺序号和分段序号组成。数据字段对应的是高层数据,长度(0~2312)可变。帧校验字段长度是4KB,用于完成帧的 CRC 校验,校验范围为 MAC 帧头与数据域。因此,选项ACD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad604.html
点击查看答案
65.安全电子交易协议 SET 中采用的公钥密码算法是 RSA,采用的私钥密码算法是 DES,其所使用的 DES 有效密钥长度是:

A.   48比特

B.   56比特

C.  64 比特

D.  128比特

解析:解析:DES 分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。其中,使用密钥为64比特,实际使用56比特,另8比特用作奇偶校验。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-ee28-c045-e675ef3ad600.html
点击查看答案
12.信息系统规划工具中,创建/用户(C/U)矩阵)以反映数据类型和企业过程之间的关系。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad602.html
点击查看答案
87.非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad605.html
点击查看答案
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:

A.   内部威胁和病毒威胁

B.  外部攻击

C.   外部攻击、外部威胁和病毒威胁

D.   外部攻击和外部威胁

解析:解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载