试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
155.我国制定的关于无线局域网安全的强制标准是:

A、  IEEE 802.11

B、 WPA.

C、 WAPI

D、 WEP

答案:C

解析:解析:无线局域网鉴别和保密体系(WAPI)是一种安全协议,同时也是我国无线局域网安全强制性标准。

试题通
信息安全网络攻防asy
试题通
128.下列关于公钥密码体制说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad602.html
点击查看题目
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad600.html
点击查看题目
152.应用代理防火墙的主要优点是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-96e0-c045-e675ef3ad600.html
点击查看题目
3.煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,最高可处15日拘留。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad601.html
点击查看题目
170.以下不属于信息安全风险评估中需要识别的对象是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ae50-c045-e675ef3ad600.html
点击查看题目
34.存储、处理国家秘密的计算机信息系统按照涉密程度实行分级保护。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad604.html
点击查看题目
31.国家秘密的知悉范围以外的人员,因工作需要知悉国家秘密的,有权批准的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad602.html
点击查看题目
49. Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad602.html
点击查看题目
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d898-c045-e675ef3ad603.html
点击查看题目
43.根据相关规定,国家对密码实行分类管理,核心密码保护信息的最高密级是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

155.我国制定的关于无线局域网安全的强制标准是:

A、  IEEE 802.11

B、 WPA.

C、 WAPI

D、 WEP

答案:C

解析:解析:无线局域网鉴别和保密体系(WAPI)是一种安全协议,同时也是我国无线局域网安全强制性标准。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
128.下列关于公钥密码体制说法不正确的是:

A.  在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B.  公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C.  公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的

D.  公钥密码体制中的私钥可以用来进行数字签名

解析:解析:在公钥体制中,一般存在公钥和私钥两种密钥。公钥密码体制中仅根据密码算法和加密密钥去确定解密密钥在计算上是不可行的。公钥密码体制中的公钥可以以明文方式发送,公钥密钥中的私钥可以用来进行数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e3f8-c045-e675ef3ad602.html
点击查看答案
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad600.html
点击查看答案
152.应用代理防火墙的主要优点是:

A.  加密强度高

B.  安全控制更细化、更灵活

C.  安全服务的透明性更好

D.  服务对象更广泛

解析:解析:应用代理防火墙的主要优点是可以提供用户认证等用户安全策略,应用层网关可以实现基于内容的信息过滤,安全控制会更细化更灵活。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-96e0-c045-e675ef3ad600.html
点击查看答案
3.煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,最高可处15日拘留。

A. 正确

B. 错误

解析:解析:《中华人民共和国治安管理处罚法》第四十七条规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处1000元以下罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad601.html
点击查看答案
170.以下不属于信息安全风险评估中需要识别的对象是:

A.  资产识别

B.  威胁识别

C.  风险识别

D.  脆弱性识别

解析:解析:信息安全风险评估中需要识别的对象包括资产识别、威胁识别、脆弱性识别。风险识别不包括在内。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ae50-c045-e675ef3ad600.html
点击查看答案
34.存储、处理国家秘密的计算机信息系统按照涉密程度实行分级保护。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第二十三条规定,存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad604.html
点击查看答案
31.国家秘密的知悉范围以外的人员,因工作需要知悉国家秘密的,有权批准的是:

A.  部门保密员

B.  单位保密办

C.  单位纪委

D.  单位负责人

解析:解析:《中华人民共和国保守国家秘密法》第十六条规定,国家秘密的知悉范围以外的人员,因工作需要知悉国家秘密的,应当经过机关、单位负责人批准。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad602.html
点击查看答案
49. Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于:

A.  本地策略

B.  公策略

C.  软件限制策略

D.  账户策略

解析:解析:Windows 系统的用户管理配置中,有多项安全设置,其中密码和账户锁定安全选项设置属于账户策略。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad602.html
点击查看答案
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )

A.  OGG

B.  ADG

C.  FTP

D.  MYSQL

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d898-c045-e675ef3ad603.html
点击查看答案
43.根据相关规定,国家对密码实行分类管理,核心密码保护信息的最高密级是:

A.  保密

B.  绝密

C.  机密

D.  秘密

解析:解析:《中华人民共和国密码法》第七条规定,核心密码、普通密码用于
保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载