APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
单选题
)
54.SSL 协议(安全套接层协议)是 Netscape 公司推出的一种安全通信协议,以下服务中,SSL 协议不能提供的是:

A、 用户和服务器的合法性认证服务

B、 加密数据服务以隐藏被传输的数据

C、 维护数据的完整性

D、  基于 UDP 应用的安全保护

答案:D

解析:解析:SSL 处于应用层和传输层之间,是一个两层协议。所以不能保证 UDP 的应用。

信息系统安全题库
21.下列关于浏览器安全性的描述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e580-c045-e675ef3ad603.html
点击查看题目
8.目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有稳定性。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-c2d8-c045-e675ef3ad605.html
点击查看题目
190.以下不属于代码静态分析的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-fab8-c045-e675ef3ad600.html
点击查看题目
10.关于《中华人民共和国数据安全法》的适用范围,描述正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-ab50-c045-e675ef3ad602.html
点击查看题目
62.计算机I/O系统的硬件结构主要包含:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-2bd0-c045-e675ef3ad601.html
点击查看题目
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-1d00-c045-e675ef3ad602.html
点击查看题目
14.Linux操系统结构( )组成
https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-af38-c045-e675ef3ad603.html
点击查看题目
72.下列关于交换式局域网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-3f58-c045-e675ef3ad600.html
点击查看题目
75.下列关于 Internet 域名解析的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-4340-c045-e675ef3ad601.html
点击查看题目
89.下列对网络认证协议 Kerberos 描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-e268-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
信息系统安全题库

54.SSL 协议(安全套接层协议)是 Netscape 公司推出的一种安全通信协议,以下服务中,SSL 协议不能提供的是:

A、 用户和服务器的合法性认证服务

B、 加密数据服务以隐藏被传输的数据

C、 维护数据的完整性

D、  基于 UDP 应用的安全保护

答案:D

解析:解析:SSL 处于应用层和传输层之间,是一个两层协议。所以不能保证 UDP 的应用。

分享
信息系统安全题库
相关题目
21.下列关于浏览器安全性的描述中,错误的是:

A.  将 Web 站点放入可信站点区可保证信息传输的机密性

B.  在浏览器中添加证书可以验证 Web 站点的真实性

C.   索要 Web 站点的证书可以表明浏览器的身份 (案荟】

D.  使用 SSL 技术可以防止病毒的传播

E.  将 Internet 划分为不同区域是为保护主机免受非安全软件的危害

解析:解析:保证信息传输的机密性可以将 Web 站点放入可信站点区,在浏
播,索要 Web 站点的证书可以表明浏览器的身份。将 Internet 划分不同的区域是为览器中添加证书也可以验证 Web 站点的真实性,使用 SSL 技术可以防止病毒的传
了解决IPv4地址的短缺和不足。因此,选项 ABCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e580-c045-e675ef3ad603.html
点击查看答案
8.目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有稳定性。

A. 正确

B. 错误

解析:解析:与传统身份认证技术相比,生物识别技术具有以下特点:
(1)随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。
(2)安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。
(3)唯一性:每个人拥有的生物特征各不相同。
(4)稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。
广泛性:每个人都具有这种特征。
(6)方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。
(7)可采集性:选择的生物特征易于测量。
(8)可接受性:使用者对所选择的个人生物特征及其应用愿意接受。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-c2d8-c045-e675ef3ad605.html
点击查看答案
190.以下不属于代码静态分析的方法是:

A.  64位和128位

B.  128位和128位

C.  128位和256位

D.  256位和256位

解析:解析:SM4是一种分组密码算法,其分组长度和密钥长度分别为128位和128位。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-fab8-c045-e675ef3ad600.html
点击查看答案
10.关于《中华人民共和国数据安全法》的适用范围,描述正确的是( )

A.  在中华人民共和国境内开展数据处理活动及其安全监管,适用本法

B.  在中华人民共和国境内开展网络攻击活动及其安全监管,适用本法

C.  在英国开展的数据处理活动,损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,仍可以依《中华人民共和国数据安全法》追究法律责任

D.  在法国开展的数据处理活动,损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,无法追究《中华人民共和国数据安全法》法律责任

https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-ab50-c045-e675ef3ad602.html
点击查看答案
62.计算机I/O系统的硬件结构主要包含:

A.  中央处理器 CPU

B.  适配器和接口部件

C.  设备控制器

D.  设备硬件

E.  主存储器

解析:解析:计算机I/O 系统硬件结构主要包含:适配器和接口部件、设备控制器、设备硬件三部分组成,中央处理器及主存不是 I/O 系统的成分。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-2bd0-c045-e675ef3ad601.html
点击查看答案
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:

A.  项目计划书

B.  质量控制计划

C.  评审报告

D.  需求说明书

解析:解析:选项ABC,均属于项目管理文档。需求说明书、设计说明书、测试方案、测试用例等属于开发类文档。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-1d00-c045-e675ef3ad602.html
点击查看答案
14.Linux操系统结构( )组成

A.  Linux内核

B.  Linux Shell

C.  Linux文件系统

D.  Linux应用程序

https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-af38-c045-e675ef3ad603.html
点击查看答案
72.下列关于交换式局域网的描述中,错误的有:

A.  核心设备可以是集线器

B.  核心设备可以是交换机

C.  多结点之间可建立并发连接

D.  结点仅以广播方式发送数据

E.  采用CSMA/CA控制方法

解析:解析:交换式局域网的核心设备是局域网交换机,它可以在多个端口之间建立多个并发连接。交换式局域网从根本上改变了“共享介质”工作方式,可以通过交换机支持端口结点之间的多个并发连接,实现结点之间的数据的并发传
直接交换方式。因此,选项 ADE 符合题意。
输。交换机帧转发方式可以分为3类:直接交换方式、存储转发交换方式、改进的

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-3f58-c045-e675ef3ad600.html
点击查看答案
75.下列关于 Internet 域名解析的描述中,正确的有:

A.  请求域名解析的软件称为域名解析器

B.  域名解析需借助一组域名服务器完成

C.  递归解析是其解析方式之一

D.  域名解析可以从本地域名服务器开始

E.  域名服务器组成的逻辑结构为环形

解析:解析:所谓城名解析服务器实际上是一个服务器软件,运行在指定的主机上。请求城名解析的软件称为城名解析器。域名解析需借助一组城名服务器完成。递归解析和反复解析是其解析方式。为了提高解析效率,域名解析一般从本地城名服务器开始。域名服务器组成的逻辑结构为树形。因此,选项 ABCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-4340-c045-e675ef3ad601.html
点击查看答案
89.下列对网络认证协议 Kerberos 描述正确的是:

A.  该协议使用非对称密钥加密机制

B.  密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.  该协议完成身份鉴别后将获取用户票据许可票据

D.  使用该协议不需要时钟基本同步的环境

解析:解析: 选项A错误,因为使用对称密码;选项B错误,因为密钥分发中心不包括客户机;选项D错误,因为协议需要时钟同步。网络认证的三个步骤:
(1)身份认证后获得票许可票据;(2)获得服务许可据;(3) 获得服务。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-e268-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载