APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
257.面向身份信息的认证应用中,最简单的认证方法是:

A、 基于数据库的认证

B、 基于摘要算法认证

C、 基于PKI 认证

D、 基于账户名/口令认证

答案:D

解析:解析:账户名/口令认证技术是最简单、最普遍的身份识别技术,如各类系统的登录等。

网络安全教育成果
9.关于千兆以太网物理层标准的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad600.html
点击查看题目
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad604.html
点击查看题目
213.以下选项中,不属于生物识别方法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad601.html
点击查看题目
1.金税三期系统数据库部分主要由集成平台库,核心征管库,核心查询库,特色查询库,核心分发库,副本库组成。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad600.html
点击查看题目
92.以下关于 TCP协议的描述,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1920-c045-e675ef3ad601.html
点击查看题目
97.2017年11月,在德国柏林召开的第55次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的并一致通过成为国际标准的两种算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad600.html
点击查看题目
3.以下哪项属于国产密码算法( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad600.html
点击查看题目
50.混合式P2P 网络包含的结点种类包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1660-c045-e675ef3ad600.html
点击查看题目
17.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用,以下符合信息特性的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad601.html
点击查看题目
33.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

257.面向身份信息的认证应用中,最简单的认证方法是:

A、 基于数据库的认证

B、 基于摘要算法认证

C、 基于PKI 认证

D、 基于账户名/口令认证

答案:D

解析:解析:账户名/口令认证技术是最简单、最普遍的身份识别技术,如各类系统的登录等。

分享
网络安全教育成果
相关题目
9.关于千兆以太网物理层标准的描述中,错误的有:

A.   1000Base-T使用屏蔽双绞线

B.   1000Base-CX 使用非屏蔽双绞线

C.   1000Base-LX 使用单模光纤

D.   1000Base-SX 使用多模光纤

E.  1000Base-W 使用无线传输介质

解析:解析:1000Base-T使用5类非屏蔽双绞线作为传输介质,双绞线长度可达100m。1000Base-CX 对应于802.3z标准,采用的是屏蔽双绞线(Shielded
Twisted Pair, STP)。1000Base-LX 使用长波长激光越过多模式和单模式光纤。1000Base-SX使用短波长激光越过多模式光纤,千兆类型以太网中没有1000Base-W类型的传输介质。因此,选项 ABE 符合要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d010-c045-e675ef3ad600.html
点击查看答案
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第二十三条规定,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad604.html
点击查看答案
213.以下选项中,不属于生物识别方法的是:

A.  指纹识别

B.  声音识别

C.   虹膜识别

D.  个人标记号识别

解析:解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号识别不属于生物识别方法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad601.html
点击查看答案
1.金税三期系统数据库部分主要由集成平台库,核心征管库,核心查询库,特色查询库,核心分发库,副本库组成。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad600.html
点击查看答案
92.以下关于 TCP协议的描述,错误的是:

A.   TCP是 Internet 传输层的协议,可以为应用层的不同协议提供服务

B.   TCP 是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务

C.   TCP使用二次握手来建立连接,具有很好的可靠性

D.  TCP每发送一个报文段,就对这个报文段设置一次计时器

解析:解析: TCP 是一种面向连接的、可靠的、基于字节流的传输层通信4议,使用三次握手协议建立连接。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1920-c045-e675ef3ad601.html
点击查看答案
97.2017年11月,在德国柏林召开的第55次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的并一致通过成为国际标准的两种算法是:

A.   SM2 与 SM3

B.  SMB与SM4

C.   SM4 与 SM9

D.  SM9与SM2

解析:解析:2017年10月30日至11月3日,第55 次 ISO/IEC 信息安全分技术委员会(SC27)会议在德国柏林召开。我国 SM2 与 SM9 数字签名算法一致通过为国际标准,正式进入标准发布阶段,这也是本次 SC27 会议上密码与安全机制工作组通过的唯一进入发布阶段的标准项目。 SM2 椭圆曲线数字签名算法和SMg标识数字签名算法是我国国家密码管理局发布的数字签名标准。数字签名,又称电子签名,用于保证身份的真实性、数据的完整性和行为的不可否认性等,是世界各国保障网络空间安全、构建可信可控信息技术体系的密码重器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad600.html
点击查看答案
3.以下哪项属于国产密码算法( )

A.  SM2

B.  DES

C.  MD5

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad600.html
点击查看答案
50.混合式P2P 网络包含的结点种类包括:

A.  备份结点

B.  用户结点

C.  搜索结点

D.  索引结点

E.  复制结点

解析:解析:混合式P2P网络包含的结点种类包括:用户结点、搜索结点和索引结点了种类型。因此,选项BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1660-c045-e675ef3ad600.html
点击查看答案
17.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用,以下符合信息特性的是:

A.  完整

B.  可用性

C.  保密性

D.  不可抵赖性

解析:解析:保密性(Conidentialily),是指信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程。般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad601.html
点击查看答案
33.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第三十一条规定,举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载