APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
201.下列面向身份信息的认证应用中,最常用的认证方式是:

A、 基于数据库认证

B、 基于摘要算法认证

C、  基于 PKI认证

D、 基于账户名和口令认证

答案:D

解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

网络安全教育成果
28.防火墙技术指标中不包括:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad60b.html
点击查看题目
153.从安全属性对各种网络攻击进行分类,阻断攻击的特征是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e1c0-c045-e675ef3ad601.html
点击查看题目
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad602.html
点击查看题目
52.下列关于公钥密码的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad601.html
点击查看题目
181.以下关于公钥基础设施( )的说法中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad602.html
点击查看题目
6.严格电子邮件使用管理,明确电子邮件账户、密码管理要求,可使用数字证书等手段提高邮件账户安全性。严禁通过互联网电子邮箱存储、处理、转发国家秘密信息和敏感信息。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad605.html
点击查看题目
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad603.html
点击查看题目
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eaf0-c045-e675ef3ad600.html
点击查看题目
175.以下关于认证技术的描述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0100-c045-e675ef3ad602.html
点击查看题目
59.核心分发库主要负责将部分数据传递到( )
供其他系统使用。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

201.下列面向身份信息的认证应用中,最常用的认证方式是:

A、 基于数据库认证

B、 基于摘要算法认证

C、  基于 PKI认证

D、 基于账户名和口令认证

答案:D

解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

分享
网络安全教育成果
相关题目
28.防火墙技术指标中不包括:( )

A.  吞吐量

B.  硬盘容量

C.  接口数量

D.  并发连接数

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad60b.html
点击查看答案
153.从安全属性对各种网络攻击进行分类,阻断攻击的特征是:

A.  机密性

B.  可用性

C.   完整性

D.  真实性

解析:解析:从安全属性上来分析,截获攻击是针对机密性的攻击;阻断攻击
是针对可用性的攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e1c0-c045-e675ef3ad601.html
点击查看答案
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:

A.  5年内

B.  4年内

C.  3年内

D.  2年内

解析:解析:《中华人民共和国网络安全法》第六十三条规定,违反本法第二
十七条规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad602.html
点击查看答案
52.下列关于公钥密码的描述中,正确的有:

A.  AES是公钥加密算法之一

B.  加密密钥可以推出解密密钥

C.  两个密钥必须相同

D.  计算相对复杂

E.  可用于数字签名

解析:解析:公钥密码是非对称的,它使用两个独立的密钥。公钥算法依赖于一个加密密钥和公钥密码是基于数学函数的算法而不是基于置换和代替技术。
一个与之相关但不相同的解密密钥,其特点是:仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的,加密算法相对复杂。常贝的公钥密码体制分为3类:加密/解密、数字签名、密钥交换。 RSA ElGamal 算法、背包加密算法是常见的公钥加密算法。 AES 是属于对称加密算法。因此,选项 DE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad601.html
点击查看答案
181.以下关于公钥基础设施( )的说法中,正确的是:

A.  PKI可以解决公钥可信性问题

B.  PKI不能解决公钥可信性问题

C.  PKI只能由政府来建立

D.  PKI不提供数字证书查询服务

解析:解析:PKI公钥基础设施是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,它支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0cb8-c045-e675ef3ad602.html
点击查看答案
6.严格电子邮件使用管理,明确电子邮件账户、密码管理要求,可使用数字证书等手段提高邮件账户安全性。严禁通过互联网电子邮箱存储、处理、转发国家秘密信息和敏感信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad605.html
点击查看答案
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )

A.  OGG

B.  ADG

C.  FTP

D.  MYSQL

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad603.html
点击查看答案
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:

A.  3倍

B.   5倍

C.   10倍

D.   20倍

解析:解析:《中华人民共和国密码法》第三十六条规定,违反本法第二十六条规定,销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得;违法所得10万元以上的,可以并处违法所得1倍以上3倍以下罚款;没有违法所得或者法所得不足10万元的,可以并处3万元以上10万元以下罚款。
政府公安机关报告,报告的时限是:

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eaf0-c045-e675ef3ad600.html
点击查看答案
175.以下关于认证技术的描述中,错误的是:

A.  基于剩余特征认证一般分为验证和识别两个过程

B.  身份认证是用来对信息系统中实体的合法性进行验证的方法

C.  数字签名的结果是十六进制的字符串

D.  消息认证能够确定接收方收到的消息是否被篡改过

解析:解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0100-c045-e675ef3ad602.html
点击查看答案
59.核心分发库主要负责将部分数据传递到( )
供其他系统使用。

A.  核心查询库

B.  核心征管库

C.  集成平台库

D.  副本库

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载