试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
181.以下关于公钥基础设施( )的说法中,正确的是:

A、 PKI可以解决公钥可信性问题

B、 PKI不能解决公钥可信性问题

C、 PKI只能由政府来建立

D、 PKI不提供数字证书查询服务

答案:A

解析:解析:PKI公钥基础设施是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,它支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。

试题通
信息安全网络攻防asy
试题通
9.等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。下列关于我国信息安全等级保护内容描述不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2878-c045-e675ef3ad600.html
点击查看题目
42.利用 VoIP 可以实现的通信方式包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad603.html
点击查看题目
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-99c0-c045-e675ef3ad600.html
点击查看题目
12.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2c60-c045-e675ef3ad600.html
点击查看题目
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad603.html
点击查看题目
102.WI-FI 网络安全接入是一种保护无线网络安全的系统, WPA加密的认证
方式不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c0d0-c045-e675ef3ad601.html
点击查看题目
98.缓冲区溢出并不是一种针对网络的攻击方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad607.html
点击查看题目
200.下列不属于对称加密算法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad604.html
点击查看题目
17.关键信息基础设施的运营者,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员罚款数额的表述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad608.html
点击查看题目
3.非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑
事责任;尚不构成犯罪的,由国家安全机关予以警告或者处以行政拘留,处以行政拘留的最长时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

181.以下关于公钥基础设施( )的说法中,正确的是:

A、 PKI可以解决公钥可信性问题

B、 PKI不能解决公钥可信性问题

C、 PKI只能由政府来建立

D、 PKI不提供数字证书查询服务

答案:A

解析:解析:PKI公钥基础设施是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,它支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
9.等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。下列关于我国信息安全等级保护内容描述不正确的是:

A.  对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B.  对信息系统中使用的信息安全产品实行按等级管理

C.  对信息系统中发生的信息安全事件按照等级进行响应和处置

D.  对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

解析:解析:国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护工作实施监督管理、国家对信息安全产品的使用实行分等级管理。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2878-c045-e675ef3ad600.html
点击查看答案
42.利用 VoIP 可以实现的通信方式包括:

A.   PC-to-PC

B.   PC-to-Phone

C.  Phone-10-Phone

D.  PC-10-Pud

E.  Pid-10-TV

解析:解析:利用 VOIP 可以实现的通信方式包括:P-10-PC,PC-to-Phone,
Phone-10-Phone,PC-to-Pad,Pad-to-Phone,PC到I网关,IP网关到I网关。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad603.html
点击查看答案
78.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是:

A.  基于数据分析的隐私保护技术

B.  基于数据失真的隐私保护技术

C.  基于数据匿名化的隐私保护技术

D.  基于数据加密的隐私保护技术

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为3类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-99c0-c045-e675ef3ad600.html
点击查看答案
12.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括:

A.  主体

B.  客体

C.  授权访问

D.  身份认证

解析:解析:访问控制涉及三个基本概念,即主体、客体和授权访问。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2c60-c045-e675ef3ad600.html
点击查看答案
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:

A.  用户通过自己设置的口令登录系统,完成身份鉴别

B.  用户使用个人指纹,通过指纹识别系统的身份鉴别

C.  用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D.  用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad603.html
点击查看答案
102.WI-FI 网络安全接入是一种保护无线网络安全的系统, WPA加密的认证
方式不包括:

A.  WPA和WPA2

B.  WEP

C.  WPA-PSK

D.  WPA2-PSK

解析:解析:WPA有WPA 和 WPA2 两个标准,是一种保护无线电脑网络WI-FI 安全的系统,有4种认证方式:WPA、WPA-PSK、WPA2 和 WPA2-PSK。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c0d0-c045-e675ef3ad601.html
点击查看答案
98.缓冲区溢出并不是一种针对网络的攻击方法。

A. 正确

B. 错误

解析:解析:缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广 专业知识泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad607.html
点击查看答案
200.下列不属于对称加密算法的是:

A.  IDEA

B.  DES

C.  RC5

D.  RSA

解析:解析:DEA、DES、RCs都属于对称加密算法,RSA属于非对称加密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad604.html
点击查看答案
17.关键信息基础设施的运营者,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员罚款数额的表述,正确的是:

A. 5万元以下

B.  1万元以上10万元以下

C.  5万元以上50万元以下

D.  10万元以上

解析:解析:《中华人民共和国网络安全法》第六十五条规定,关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员处1万元以上10万元以下罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad608.html
点击查看答案
3.非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑
事责任;尚不构成犯罪的,由国家安全机关予以警告或者处以行政拘留,处以行政拘留的最长时间是:

A.  3日

B.  5日

C.  7日

D.  15日

解析:解析:《中华人民共和国反间谍法》第三十二条规定,对非法持有属于国家秘密的文件、资料和其他物品的,以及非法持有、使用专用间谍器材的,国家安全机关可以依法对其人身、物品、住处和其他有关的地方进行搜查;对其非法持有的属于国家秘密的文件、资料和其他物品,以及非法持有、使用的专用间谍器材予以没收。非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由国家安全机关予以警告或者处15日以下行政拘留。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc94-f030-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载