试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
单选题
)
160. SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是:

A、 保密性

B、 可用性

C、 完整性

D、 可认证性

答案:B

解析:解析:SSL(安全套接层),是为网络通信提供安全及数据完整性的一种安全协议,它能提供保密性、完整性、可认证性等安全服务,但不能提供可用性。

试题通
网络安全教育成果
试题通
77.网络安全的主要目的是保护一个组织的信息资产的机密性、完整性和可用性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad600.html
点击查看题目
38. Internet 接人方式 HFC 的上、下行速率必须相同。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad602.html
点击查看题目
269.一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服方。可以上表述相符的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9570-c045-e675ef3ad600.html
点击查看题目
36.数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad604.html
点击查看题目
44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad603.html
点击查看题目
167.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括的三大功能模块是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f548-c045-e675ef3ad600.html
点击查看题目
61.在 Internet 中,IP路由器的主要功能是连接不同的网络。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad604.html
点击查看题目
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad607.html
点击查看题目
89.下列对网络认证协议 Kerberos 描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad602.html
点击查看题目
18.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
试题通
网络安全教育成果

160. SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是:

A、 保密性

B、 可用性

C、 完整性

D、 可认证性

答案:B

解析:解析:SSL(安全套接层),是为网络通信提供安全及数据完整性的一种安全协议,它能提供保密性、完整性、可认证性等安全服务,但不能提供可用性。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
77.网络安全的主要目的是保护一个组织的信息资产的机密性、完整性和可用性。

A. 正确

B. 错误

解析:解析:网络安全,是指网络系统的硬件,软件及系统信能到保护。它包括系统连续、可靠,正常地行,网络服务不断,系统中的信不然的或愚意的行为而遭到破坏、更改或泄露。网络安全与传输信危有容有勿的关系,信息内容的安全即信息安全,包括信息的机密性,光整性和可用性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad600.html
点击查看答案
38. Internet 接人方式 HFC 的上、下行速率必须相同。

A. 正确

B. 错误

解析:解析:Internet 的接入方式主要有4种:通过电话线网接入、利用 ADSL(Asymmetric Digital Subscriber Line,非对称数字用户线路)接入、使用 HFC(HybridFiber-Coa错ial,混合光纤同轴电缆网)接入、通过数据通信线路接入。电话拨号线路的传输速率较低,目前很少使用电话拨号上网。在 ADSL 用户端,用户需要使用一个 ADSL 终端(传统的调制解调器类似)来连接电话线路。通常 ADSL 可以提供最高1Mbps 的上行速率和最高 8Mbps的下行速率。 HFC 采用混合光纤同轴电缆共享信道传输方式,它是在有线电视网的基础上发展起来的。与 ADSL 类似,HFC也采用非对称的数据传输速率。一般的上行速率在 10Mbps 左右,下行速率在10、40MOpsoHPC采用共享式的传输方式,所有通过CableModem的发送和接收使用,同一个上行和下行信道。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad602.html
点击查看答案
269.一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服方。可以上表述相符的是:

A.  最小特权

B.  最大共享

C.  开放系统

D.  封闭系统

解析:解析:最小特权管理一方面给予主体“必不可少”的权力,确保主体能在所赋予的特权之下完成任务或操作;另一方面,给予主体“必不可少!"的特权,限制了主体的操作。这样可以确保可能的事故、错误、遭遇篡改等原因造成的损失最小。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9570-c045-e675ef3ad600.html
点击查看答案
36.数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括:

A.  版本号

B.   签名算法标识

C.  证书持有者的公钥信息

D.   加密算法标识

解析:解析:X.509数字证书的内容包括版本、序列号、签名算法标识符,有效期、主体公钥信息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad604.html
点击查看答案
44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程

A.  ①⑦②③⑤⑥④

B.  ①②⑦⑤③④

C.  ①⑦②⑤③⑥④

D.  ①②⑦③⑤⑥④

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad603.html
点击查看答案
167.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括的三大功能模块是:

A.  审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B.   审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警

C.  系统日志采集与挖掘、安全时间记录及查询、安全响应报警

D.   审计事件特征提取、审计事件特征匹配、安全响应报警

解析:解析:操作系统的安全审计,是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-f548-c045-e675ef3ad600.html
点击查看答案
61.在 Internet 中,IP路由器的主要功能是连接不同的网络。

A. 正确

B. 错误

解析:解析:IP路由器的主要功能是实现网络与网络之间连接的桥梁连接不
同的网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad604.html
点击查看答案
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:

A.  流特征提取

B.  流特征选择

C.  分类器

D.  响应单元

解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad607.html
点击查看答案
89.下列对网络认证协议 Kerberos 描述正确的是:

A.  该协议使用非对称密钥加密机制

B.  密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.  该协议完成身份鉴别后将获取用户票据许可票据

D.  使用该协议不需要时钟基本同步的环境

解析:解析: 选项A错误,因为使用对称密码;选项B错误,因为密钥分发中心不包括客户机;选项D错误,因为协议需要时钟同步。网络认证的三个步骤:
(1)身份认证后获得票许可票据;(2)获得服务许可据;(3) 获得服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad602.html
点击查看答案
18.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第七条规定,数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-cab8-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载