试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
单选题
)
54.SSL 协议(安全套接层协议)是 Netscape 公司推出的一种安全通信协议,以下服务中,SSL 协议不能提供的是:

A、 用户和服务器的合法性认证服务

B、 加密数据服务以隐藏被传输的数据

C、 维护数据的完整性

D、  基于 UDP 应用的安全保护

答案:D

解析:解析:SSL 处于应用层和传输层之间,是一个两层协议。所以不能保证 UDP 的应用。

试题通
网络安全教育成果
试题通
56.涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e9f8-c045-e675ef3ad604.html
点击查看题目
203. S/Key 口令是一种一次性口令生成方案,它可以对抗:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad604.html
点击查看题目
10.下列选项的合同或者其他文件、单证中,可以使用电子签名、数据电文的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad603.html
点击查看题目
5.国家对密码实行分类管理,密码分为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad602.html
点击查看题目
17.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用,以下符合信息特性的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad601.html
点击查看题目
27.下列关于共享式以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad607.html
点击查看题目
9.网络安全事件预警等级分为:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5188-c045-e675ef3ad600.html
点击查看题目
24.采用一种或多种传播手段,将大量主机感染 bot 程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络,是指:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-abc0-c045-e675ef3ad600.html
点击查看题目
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad603.html
点击查看题目
221.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,以下阅读电子邮局的方式最安全的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4750-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
试题通
网络安全教育成果

54.SSL 协议(安全套接层协议)是 Netscape 公司推出的一种安全通信协议,以下服务中,SSL 协议不能提供的是:

A、 用户和服务器的合法性认证服务

B、 加密数据服务以隐藏被传输的数据

C、 维护数据的完整性

D、  基于 UDP 应用的安全保护

答案:D

解析:解析:SSL 处于应用层和传输层之间,是一个两层协议。所以不能保证 UDP 的应用。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
56.涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第二十五条规定,涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e9f8-c045-e675ef3ad604.html
点击查看答案
203. S/Key 口令是一种一次性口令生成方案,它可以对抗:

A.  恶意代码木马攻击

B.   拒绝服务攻击

C.  协议分析攻击

D.   重放攻击

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密销,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad604.html
点击查看答案
10.下列选项的合同或者其他文件、单证中,可以使用电子签名、数据电文的有:

A.  房屋租赁合同

B.  离婚证

C.  供水合同

D.  劳动合同

E.  车险保单

解析:解析:(中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文,前款规定不适用下列文书:
(1)涉及婚姻、收养、继承等人身关系的;
(2)涉及土地、房屋不动产权益转让的;
(3)涉及停止供水、供热、供气等公用事业服务的;
(4)法律、行政法规规定的不适用电子文书的其他情形。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad603.html
点击查看答案
5.国家对密码实行分类管理,密码分为( )

A.  机要密码

B.  核心密码

C.  普通密码

D.  商用密码

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad602.html
点击查看答案
17.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用,以下符合信息特性的是:

A.  完整

B.  可用性

C.  保密性

D.  不可抵赖性

解析:解析:保密性(Conidentialily),是指信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程。般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad601.html
点击查看答案
27.下列关于共享式以太网的描述中,错误的有:

A.  通过并发连接同时发送数据

B.  所有网络结点共享总线

C.  数据在传输过程中可能冲突

D.  核心设备是路由器

E.  需要采用介质访问控制方法

解析:解析:共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。其特点主要有:(1)所有结点都通过网卡连接到公共传输介质的总线上,共享总线。(2)所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点发送数据,其他结点可以接收或收听数据。(3)由于介质共享,因此可能出现同时有两个或两个以上结点通过总线发送数据的情况,多个结点访问总线的介质访问控制。因此,选项 AD 符合题意。因此会出现冲突而造成传输失败。(4)为了解决共享介质冲突失败问题,必须解决

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad607.html
点击查看答案
9.网络安全事件预警等级分为:( )

A.  红色

B.  橙色

C.  黄色

D.  绿色

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5188-c045-e675ef3ad600.html
点击查看答案
24.采用一种或多种传播手段,将大量主机感染 bot 程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络,是指:

A.  特洛伊木马

B.  僵尸网络

C.   ARP 欺骗

D.  网络钓鱼

解析:解析:僵尸网络(Botnet),是指采用一种或多种手段(主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马)使大量主机感染 bot 程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可以一对多控制的网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-abc0-c045-e675ef3ad600.html
点击查看答案
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad603.html
点击查看答案
221.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,以下阅读电子邮局的方式最安全的是:

A.  网页

B.  纯文本

C.  程序

D.  会话

解析:解析:纯文本文件通常不会受电子邮的恶意代码的感染或携带恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4750-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载