APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
单选题
)
14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:

A、 接收的消息m无伪造

B、 接收的消息 m 无篡改

C、 接收的消息 m 无错误

D、 接收的消息m无泄密

答案:C

解析:解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。

信息系统安全题库
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f1b8-c045-e675ef3ad601.html
点击查看题目
70.下列选项中,属于典型操作系统类型的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-3788-c045-e675ef3ad601.html
点击查看题目
51.APT 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-a7d0-c045-e675ef3ad601.html
点击查看题目
47.明文攻击的攻击者已知加密算法。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e600-c045-e675ef3ad600.html
点击查看题目
66.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-bf40-c045-e675ef3ad601.html
点击查看题目
28.设区的市级以上人民政府和突发事件易发、多发地区的县级人民政府应当建立应急救援物资、生活必需品和应急处置装备的储备制度。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-3c30-c045-e675ef3ad603.html
点击查看题目
23.下列关于VoIP 系统中网守的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e580-c045-e675ef3ad605.html
点击查看题目
51.提高城名系统解析效率的技术包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad600.html
点击查看题目
20.虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。 VPN架构采用的多种安全机制中,不包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-7120-c045-e675ef3ad602.html
点击查看题目
157.容灾的目的和实质是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-c408-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
信息系统安全题库

14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:

A、 接收的消息m无伪造

B、 接收的消息 m 无篡改

C、 接收的消息 m 无错误

D、 接收的消息m无泄密

答案:C

解析:解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。

分享
信息系统安全题库
相关题目
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。

A. 正确

B. 错误

解析:解析:信息系统的重要程度、信息安全事件发生的原因、表现形式等,都是分类的重要依据。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f1b8-c045-e675ef3ad601.html
点击查看答案
70.下列选项中,属于典型操作系统类型的有:

A.  个人计算机操作系统

B.  网络操作系统

C.  分布式操作系统

D.  嵌入式操作系统

E.  工业操作系统

解析:解析:操作系统的种类相当多,可分为批处理系统、分时操作系统、实时操作系统、嵌入式操作系统、个人计算机操作系统、网络操作系统等。没有工业操作系统。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-3788-c045-e675ef3ad601.html
点击查看答案
51.APT 攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为:

A.  情报收集

B.  防线突破

C.  横向渗透

D.  通道建立

解析:解析:横向渗透是 APT 攻击的主要方法,入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-a7d0-c045-e675ef3ad601.html
点击查看答案
47.明文攻击的攻击者已知加密算法。

A. 正确

B. 错误

解析:解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此,攻击者已如加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。在公司密码学中,这是一个容易实现的攻击模式。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e600-c045-e675ef3ad600.html
点击查看答案
66.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是:

A.  嗅探器 Sniffer 工作的前提是网络必须是共享以太网

B.  加密技术可以有效抵御各类系统攻击

C.   APT的全称是高级持续性威胁

D.  同步包风暴(SXNHloodin8)的攻击来源无法定位,

解析:解析:加密技术不能防止拒绝服务攻击。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-bf40-c045-e675ef3ad601.html
点击查看答案
28.设区的市级以上人民政府和突发事件易发、多发地区的县级人民政府应当建立应急救援物资、生活必需品和应急处置装备的储备制度。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第三十二条规定,设区的市级以上人民政府和突发事件易发、多发地区的县级人民政府应当建立应急救援物资、生活必需品和应急处置装备的储备制度。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-3c30-c045-e675ef3ad603.html
点击查看答案
23.下列关于VoIP 系统中网守的描述中,正确的是:

A.  是网络中的消息控制中心

B.  可用来确定网关地址

C.  可以和网关结合在一起

D.  可进行计费管理

E.  具有信号调制功能

解析:解析:VoIP 系统中的网守主要负责用户的注册和管理等。VoIP系统中的网守可以通过被叫号码确定对方的 VoIP 系统的网关。它是网络中的消息控
理和保留呼叫详细信息记录等操作。因此,选项ABCD 符合题意。制中心,它可以进行呼叫控制、地址解析、呼叫授权、身份验证、集中账务和计费管

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-e580-c045-e675ef3ad605.html
点击查看答案
51.提高城名系统解析效率的技术包括:

A.  解析从本地域名服务器开始

B.  减小资源记录的 TTL 值

C.  拒绝使用"非权威性的”映射报告

D.  本地主机上采用高速缓冲技术

E.  域名服务器中使用高速缓冲技术

解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad600.html
点击查看答案
20.虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。 VPN架构采用的多种安全机制中,不包括:

A.  隧道技术

B.  信息隐藏技术

C.  密钥管理技术

D.  身份认证技术

解析:解析:实现 VPN 的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-7120-c045-e675ef3ad602.html
点击查看答案
157.容灾的目的和实质是:

A.  实现对系统数据的备份

B.  提升用户的安全预期

C.  保持信息系统的业务持续性

D.  信息系统的必要补充

解析:解析:容灾的实质是保持信息系统的业务持续性。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-c408-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载