APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
102.WI-FI 网络安全接入是一种保护无线网络安全的系统, WPA加密的认证
方式不包括:

A、 WPA和WPA2

B、 WEP

C、 WPA-PSK

D、 WPA2-PSK

答案:B

解析:解析:WPA有WPA 和 WPA2 两个标准,是一种保护无线电脑网络WI-FI 安全的系统,有4种认证方式:WPA、WPA-PSK、WPA2 和 WPA2-PSK。

网络安全教育成果
264.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术,主要用于提高信息系统的特性是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-89b8-c045-e675ef3ad601.html
点击查看题目
195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad602.html
点击查看题目
57.以下哪一项不是工作在网络第二层的隧道协议( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-0da0-c045-e675ef3ad600.html
点击查看题目
14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9c20-c045-e675ef3ad600.html
点击查看题目
253.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下列描述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7a18-c045-e675ef3ad600.html
点击查看题目
35.党政部门在采购使用云计算服务过程中应遵守,并通过合同等手段要求为党政部门提供云计算服务的服务商,应当遵守的要求有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-1828-c045-e675ef3ad601.html
点击查看题目
3.要坚持"数据搬家、可用也可见"的原则对外提供税费数据,除法律法规明确规定以外。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad602.html
点击查看题目
29.软件维护工作的最主要部分是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad60c.html
点击查看题目
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4be8-c045-e675ef3ad602.html
点击查看题目
100.下列选项中,属于网络安全控制技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

102.WI-FI 网络安全接入是一种保护无线网络安全的系统, WPA加密的认证
方式不包括:

A、 WPA和WPA2

B、 WEP

C、 WPA-PSK

D、 WPA2-PSK

答案:B

解析:解析:WPA有WPA 和 WPA2 两个标准,是一种保护无线电脑网络WI-FI 安全的系统,有4种认证方式:WPA、WPA-PSK、WPA2 和 WPA2-PSK。

分享
网络安全教育成果
相关题目
264.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术,主要用于提高信息系统的特性是:

A.  保密性

B.  可用性

C.  完整性

D.  不可抵赖性

解析:解析:提高可用性常用方法有:身份识别、访问控制、业务流控制、跟踪
审计。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-89b8-c045-e675ef3ad601.html
点击查看答案
195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:

A.  基于数据失真的隐私保护技术

B.  基于数据匿名化的隐私保护技术

C.  基于数据分析的隐私保护技术

D.  基于数据加密的隐私保护技术

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad602.html
点击查看答案
57.以下哪一项不是工作在网络第二层的隧道协议( )

A.  VTP

B.  L2F

C.  PPTP

D.  L2TP

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-0da0-c045-e675ef3ad600.html
点击查看答案
14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:

A.  接收的消息m无伪造

B.  接收的消息 m 无篡改

C.  接收的消息 m 无错误

D.  接收的消息m无泄密

解析:解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9c20-c045-e675ef3ad600.html
点击查看答案
253.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下列描述错误的是:

A.  风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B.  管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果

C.  接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制

D.   如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果

解析:解析:如果残余风险没有降低到可接受的级别,则会被动的选择接受残余风险,但需要对残余风险进行进一步的关注、监测和跟踪,故选项D错误。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7a18-c045-e675ef3ad600.html
点击查看答案
35.党政部门在采购使用云计算服务过程中应遵守,并通过合同等手段要求为党政部门提供云计算服务的服务商,应当遵守的要求有:

A.  安全管理责任不变

B.  数据归属关系不变

C.  安全管理标准不变

D.  敏感信息不出境

E.  安全责任部分外包

解析:解析:《关于加强党政部门云计算服务网络安全管理的意见》(中网办发文[2015〕14号)规定,党政部门在采购使用云计算服务过程中应遵守,并通过合同等手段要求为党政部门提供云计算服务的服务商遵守以下要求,安全管理责任不变、数据归属关系不变、安全管理标准不变、敏感信息不出境。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-1828-c045-e675ef3ad601.html
点击查看答案
3.要坚持"数据搬家、可用也可见"的原则对外提供税费数据,除法律法规明确规定以外。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad602.html
点击查看答案
29.软件维护工作的最主要部分是:( )

A.  校正性维护

B.  适应性维护

C.  完善性维护

D.  预防性维护

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad60c.html
点击查看答案
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:

A.  项目计划书

B.  质量控制计划

C.  评审报告

D.  需求说明书

解析:解析:选项ABC,均属于项目管理文档。需求说明书、设计说明书、测试方案、测试用例等属于开发类文档。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4be8-c045-e675ef3ad602.html
点击查看答案
100.下列选项中,属于网络安全控制技术的有:

A.  防火墙技术

B.  数据备份技术

C.  入侵检测技术

D.  访问控制技术

E.  差错控制技术

解析:解析:选项B,数据备份是容灾的基础,是指为防止系统出现操作失误
或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复
制到其他的存储介质的过程,其不属于网络安全控制技术。选项E,差错控制error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载