TD认证考试

针对空口的安全威胁,对于3GUTRAN产生的安全需求有().A、用户接入时与网络进行双向鉴权B、信令数据的保密性密和完整性C、用户身份信息的保密性要求D、不需要任何安全加密

题目

针对空口的安全威胁,对于3GUTRAN产生的安全需求有().

  • A、用户接入时与网络进行双向鉴权
  • B、信令数据的保密性密和完整性
  • C、用户身份信息的保密性要求
  • D、不需要任何安全加密
参考答案和解析
正确答案:A,B,C
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

5G网络的安全性技术有以下哪几项()?

A.空口用户面完整性保护

B.PLMN间的端到端安全保护

C.用户IMSI加密发送

D.256比特加密算法


答案:ABCD

第2题:

信息安全任务包括可获得性、授权与密匙管理、完整性和()

A.身份识别

B.数据加密

C.文件保护

D.网络安全管理


参考答案:A

第3题:

计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。()

A.错误

B.正确


参考答案:B

第4题:

Windows提供的保证数据保密性和完整性的特性,主要表现在用户登录时的安全性、网络数据的保护、存储数据的保护。()


答案:正确

第5题:

信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。

A.数据加密与结点地址过滤

B.存储转发与数据过滤

C.数据传输与数据过滤

D.存储加密与结点地址过滤


正确答案:A

第6题:

以下对于5G的安全需求描述正确的有以下哪些项()。

A.5G采用256比特加密算法

B.5G用户永久身份加密

C.可实现PLMN间的端到端安全保护

D.空口用户面完整性保护


参考答案:ABCD

第7题:

为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。


正确答案:结点地址过滤
结点地址过滤 解析:信息存储安全一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙共同保障,通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。

第8题:

针对用户的需求,设计师提出了使用物理隔离(如隔离网闸等)技术来解决电子政务系统的网络安全问题。这属于对信息安全 (42) 的防护措施。 A.可用性 B.保密性 C.数据完整性 D.不可抵赖性


正确答案:B
要点解析:保密性是指信息不被泄漏给未授权的个人、实体和过程或不被其使用的特性,即确保所传输的数据只被其预定的接收者读取。例如,在某电子政务系统集成项目中,对单位内部关键业务计算机安装隔离卡或隔离网闸等措施,保护信息不被泄露。 

第9题:

针对空口的安全威胁,对于3GUTRAN产生的安全需求有().

A.用户接入时与网络进行双向鉴权

B.信令数据的保密性密和完整性

C.用户身份信息的保密性要求

D.不需要任何安全加密


参考答案:A, B, C

第10题:

以下针对信息系统安全的说法中,( )是错误的。

A:信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化
B:信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性
C:应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证
D:完整性是一种面向信息的安全性能,可用性是面向用户的安全性能

答案:C
解析:
应用系统常用的保密技术如下。①最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。②防暴露:防止有用信息以各种途径暴露或传播出去。③信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。④物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。

更多相关问题