试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
145.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有:

A、 唯一性和保密性

B、 唯一性和稳定性

C、 保密性和可识别性

D、 稳定性和可识别性

答案:B

解析:解析:把人体特征要用于身份识别,则它应具有不可复制的特点,必须具有唯一性和稳定性。

试题通
信息安全网络攻防asy
试题通
4.信息系统的《密码应用方案》应在哪个阶段编制( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad603.html
点击查看题目
156.以下恶意代码中,属于宏病毒的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9ac8-c045-e675ef3ad600.html
点击查看题目
147.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,口令复杂度最好的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad601.html
点击查看题目
69.《中华人民共和国网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以1万元罚款。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad600.html
点击查看题目
32.涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad602.html
点击查看题目
257.面向身份信息的认证应用中,最简单的认证方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3708-c045-e675ef3ad600.html
点击查看题目
82.下列关于 CSMA/CD 的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad604.html
点击查看题目
8.经被收集者同意,并公开收集、使用规则,明示收集、使用信息的目的,方式
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad602.html
点击查看题目
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad604.html
点击查看题目
51. SNMP 只应用于 TCP/IP 环境。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

145.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有:

A、 唯一性和保密性

B、 唯一性和稳定性

C、 保密性和可识别性

D、 稳定性和可识别性

答案:B

解析:解析:把人体特征要用于身份识别,则它应具有不可复制的特点,必须具有唯一性和稳定性。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
4.信息系统的《密码应用方案》应在哪个阶段编制( )

A.  规划

B.  设计

C.  建设

D.  运行

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad603.html
点击查看答案
156.以下恶意代码中,属于宏病毒的是:

A.  Macro.MelissA

B.  Trojan.huigezi.A

C.  Wom.Blaster.g

D.  Backdoor.Agobot.fnt

解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9ac8-c045-e675ef3ad600.html
点击查看答案
147.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,口令复杂度最好的是:

A.  momison

B.  Wm.S*F2m5@

C.  27776394

D.  wangjing1977

解析:解析: 密码复杂性必须符合下列最低要求:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码中必须包含以下4类字符中的三类字符:(1)英文大写字母(A-Z);(2)英文小写字母(a-z);(3)10个基本数字(0-9);(4)特殊符号(!@#¥%等)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad601.html
点击查看答案
69.《中华人民共和国网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以1万元罚款。

A. 正确

B. 错误

解析:解析:根据《中华人民共和国网络安全法》第五十九条的规定,网络运营者不履行网络安全保护义务的,最多处以10万元罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad600.html
点击查看答案
32.涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第三十七条规定,涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad602.html
点击查看答案
257.面向身份信息的认证应用中,最简单的认证方法是:

A.  基于数据库的认证

B.  基于摘要算法认证

C.  基于PKI 认证

D.  基于账户名/口令认证

解析:解析:账户名/口令认证技术是最简单、最普遍的身份识别技术,如各类系统的登录等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3708-c045-e675ef3ad600.html
点击查看答案
82.下列关于 CSMA/CD 的描述中,错误的有:

A.  MAC层的介质访问控制方法

B.  可以完全避免数据传输冲突

C.  主要应用于交换式以太网中

D.  发送冲突后需立即重传数据

E.  结点发送数据前需侦听总线

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad604.html
点击查看答案
8.经被收集者同意,并公开收集、使用规则,明示收集、使用信息的目的,方式

A.  有偿

B.  合法,

C.  正当

D.  保密

E.  必要

解析:解析:《中华人民共和国网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad602.html
点击查看答案
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:

A.  流特征提取

B.  流特征选择

C.  分类器

D.  响应单元

解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad604.html
点击查看答案
51. SNMP 只应用于 TCP/IP 环境。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载