试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
228.数字信封技术能够:

A、 对发送者和接收者的身份进行认证

B、 保证数据信息传输过程中的安全性

C、  防止交易中的抵赖发生

D、  隐藏发送者的身份

答案:B

解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

试题通
信息安全网络攻防asy
试题通
27.数据备份的方式不包括以下哪一项:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad60b.html
点击查看题目
27.在数据中心供配电2+1UPS机系统中,如果有1台UPS故障,不会影响供电。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad604.html
点击查看题目
12.根据《中华人民共和国电子签名法》的规定,数据电文满足法律、法规规定的文件保存要求的有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad606.html
点击查看题目
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看题目
55.EEE802.32标准支持的最大传输速率是1Gbps。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad608.html
点击查看题目
186.证书授权中心( )的主要职责不包含:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c9a8-c045-e675ef3ad602.html
点击查看题目
84.下列关于IP互联网特点的选项中,表述错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9820-c045-e675ef3ad600.html
点击查看题目
53.下列关于消息认证的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad602.html
点击查看题目
38.以下关于需求分析的叙述中,不正确的是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad602.html
点击查看题目
50.数据在进行传输前,需要由协议站自上而下对数据进行封装。 TCP/IP协议中,数据封装的顺序是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-cce0-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

228.数字信封技术能够:

A、 对发送者和接收者的身份进行认证

B、 保证数据信息传输过程中的安全性

C、  防止交易中的抵赖发生

D、  隐藏发送者的身份

答案:B

解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
27.数据备份的方式不包括以下哪一项:( )

A.  完全备份

B.  增量备份

C.  差分备份

D.  在线备份

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad60b.html
点击查看答案
27.在数据中心供配电2+1UPS机系统中,如果有1台UPS故障,不会影响供电。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad604.html
点击查看答案
12.根据《中华人民共和国电子签名法》的规定,数据电文满足法律、法规规定的文件保存要求的有:

A.  不能识别数据电子的接收时间

B.  能够有效地表现所载内容并可供随时调取查用

C.  数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容

D.  数据电文格式发生变化,但是能够准确表现原来生成、发送或者接收的内容

E.  能够识别数据电文的发件人、收件人以及发送、接收的时间

解析:解析:《中华人民共和国电子签名法》第六条规定,符合下列条件的数据电文,视为满足法律、法规规定的文件保存要求:
(1)能够有效地表现所载内容并可供随时调取查用;
(2)数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容;
(3)能够识别数据电文的发件人、收件人以及发送、接收的时间。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad606.html
点击查看答案
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:

A.  设置网络连接时限

B.  记录并分析系统错误日志

C.  记录并分析用户和管理员操作日志

D.  启用时钟同步

解析:解析:选项A属于防护措施;选项 BCD 属于检测措施,可以用来检测未经授权的信息处理活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看答案
55.EEE802.32标准支持的最大传输速率是1Gbps。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad608.html
点击查看答案
186.证书授权中心( )的主要职责不包含:

A.  证书管理

B.  证书签发

C.  证书加密

D.  证书撤销

解析:解析:CA的功能主要有证书管理、证书签发、证书验证、证书撤销等,不包括证书加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c9a8-c045-e675ef3ad602.html
点击查看答案
84.下列关于IP互联网特点的选项中,表述错误的有:

A.  隐藏传输层的实现细节

B.  不指定网络互连的拓扑结构

C.  高速网络拥有特别优先权

D.  使用统一的地址描述法

E.  不要求网络之间全互联

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务;不指定网络互联的拓扑结构,也不要求网络之间全互联;所有计算机使用统一的、全局的地址描述法;平等地对待互联网中的每一个网络。因此,选项AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9820-c045-e675ef3ad600.html
点击查看答案
53.下列关于消息认证的描述中,正确的有:

A.   认证都是双向的

B.  可采用消息认证码

C.  可采用篡改检测码

D.   认证消息需要序号

E.  认证消息不需要时间戳

解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad602.html
点击查看答案
38.以下关于需求分析的叙述中,不正确的是:( )

A.  需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求

B.  完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书三个过程

C.  根据项目的复杂程度,需求分析的工作可以有专门的系统分析人员来做,也可以由项目经理带领技术人员完成

D.  软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-bd40-c045-e675ef3ad602.html
点击查看答案
50.数据在进行传输前,需要由协议站自上而下对数据进行封装。 TCP/IP协议中,数据封装的顺序是( )

A.  传输层、网络接口层、互联网络层

B.  传输层、互联网络层、网络接口层

C.  互联网络层、传输层、网络接口层

D.  互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-cce0-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载