试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
213.以下选项中,不属于生物识别方法的是:

A、 指纹识别

B、 声音识别

C、  虹膜识别

D、 个人标记号识别

答案:D

解析:解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号识别不属于生物识别方法。

试题通
信息安全网络攻防asy
试题通
50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad603.html
点击查看题目
193..DSS数字签名标准的栈心是数字签名算法DSA,签名算法中采用的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e118-c045-e675ef3ad600.html
点击查看题目
12.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-a1e8-c045-e675ef3ad602.html
点击查看题目
8.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需要自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于二级系统。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad605.html
点击查看题目
42.UML的( )描述了一个特定对象的所有可能状态以及由于各种事件的发生而引起的状态之间的转移。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad601.html
点击查看题目
44.下列关于密钥管理的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad605.html
点击查看题目
77.网络安全的主要目的是保护一个组织的信息资产的机密性、完整性和可用性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ed60-c045-e675ef3ad603.html
点击查看题目
78.运输、携带、邮寄计算机信息媒体进出境的,当如实向海关申报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad600.html
点击查看题目
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad607.html
点击查看题目
15.税务机关上报运维工作重大问题的技术支持电话是4008112366-1。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

213.以下选项中,不属于生物识别方法的是:

A、 指纹识别

B、 声音识别

C、  虹膜识别

D、 个人标记号识别

答案:D

解析:解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号识别不属于生物识别方法。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:

A.   DNS欺骗

B.  社会工程攻击

C.  网络钓鱼

D.   旁注攻击

解析:解析:DNS欺骗属于中间人攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad603.html
点击查看答案
193..DSS数字签名标准的栈心是数字签名算法DSA,签名算法中采用的是:

A.  SHA-1

B.  MDs

C.  MD4

D.  SHA2

解析:解析:DSS 数字签名标准的核心是数字签名算法 DSA, 该签名算法中杂凑函数采用的是 SHA-1算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e118-c045-e675ef3ad600.html
点击查看答案
12.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。

A.  一

B.  二

C.  三

D.  四

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-a1e8-c045-e675ef3ad602.html
点击查看答案
8.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需要自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于二级系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad605.html
点击查看答案
42.UML的( )描述了一个特定对象的所有可能状态以及由于各种事件的发生而引起的状态之间的转移。

A.  控制图

B.  状态图

C.  协作图

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad601.html
点击查看答案
44.下列关于密钥管理的描述中,正确的有:

A.  密钥不需要认证

B.  KDC保存用户秘密密钥

C.  KDC是独立的可信实体

D.  会话密钥通常固定

E.  CA就是KDC

解析:解析:对于公共密钥加密,通信实体必须先交换公共密钥,认证中心(Certificate Authority, CA)用来验证一个公共密钥是否属于一个特殊实体(一个人或者一个网络实体)。密钥分发中心( Key Distribution Center,KDC)是一个独立的可信网络实体,是一个服务器,它同每个注册用户共享不同的秘密对称密钥,用户在通信时采用一次性会话密钥,只有用户即将要进行的会话中使用,过期则作废。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad605.html
点击查看答案
77.网络安全的主要目的是保护一个组织的信息资产的机密性、完整性和可用性。

A. 正确

B. 错误

解析:解析:网络安全,是指网络系统的硬件,软件及系统信能到保护。它包括系统连续、可靠,正常地行,网络服务不断,系统中的信不然的或愚意的行为而遭到破坏、更改或泄露。网络安全与传输信危有容有勿的关系,信息内容的安全即信息安全,包括信息的机密性,光整性和可用性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ed60-c045-e675ef3ad603.html
点击查看答案
78.运输、携带、邮寄计算机信息媒体进出境的,当如实向海关申报。

A. 正确

B. 错误

解析:解析:根据《中华人民共和国计算机信息系统安全保护务例》第十三条的规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad600.html
点击查看答案
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币

A.  1000万

B.  800万

C.  500万

D.  300万

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad607.html
点击查看答案
15.税务机关上报运维工作重大问题的技术支持电话是4008112366-1。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载