试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全题库
试题通
搜索
信息系统安全题库
题目内容
(
单选题
)
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:

A、 OCVJ

B、 OEXL

C、 PDWK

D、 RFYM

答案:C

解析:解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12.则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。因此,对应明文 MATH 的密文是:PDWK,选项C正确。

试题通
信息系统安全题库
试题通
51.提高城名系统解析效率的技术包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad600.html
点击查看题目
17.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用,以下符合信息特性的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-6d38-c045-e675ef3ad601.html
点击查看题目
139. 层次化的文档是信息安全管理体系( )建设的成果之一,通常将 ISMS 的文档结构规划为4层金字塔结构,应放入到1级文件中的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-3088-c045-e675ef3ad606.html
点击查看题目
104.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下4项安全部署工作,下列设置中,不利于提高运行环境安全的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-fdc0-c045-e675ef3ad603.html
点击查看题目
57.以下关于网络欺骗的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-b770-c045-e675ef3ad601.html
点击查看题目
26.MAC中用户访问信息的读写关系包括向下读、向上写、向下写和向上读4种,其中用户级别高于文件级别的读写操作是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-7cd8-c045-e675ef3ad600.html
点击查看题目
34.PKI 是一种标准的公钥密码密钥管理平台。在 PKI 中,认证中心 CA 是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9448-c045-e675ef3ad602.html
点击查看题目
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-5508-c045-e675ef3ad603.html
点击查看题目
74.通过向目标系统发送有缺陷的 IP 报文,使得目标系统在处理这样的IP包时会出现崩溃,这属于畸形报文攻击。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f5a0-c045-e675ef3ad605.html
点击查看题目
265.部署互联网协议安全虚拟专用网( )时,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6fe8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
试题通
信息系统安全题库

69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:

A、 OCVJ

B、 OEXL

C、 PDWK

D、 RFYM

答案:C

解析:解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12.则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。因此,对应明文 MATH 的密文是:PDWK,选项C正确。

试题通
分享
试题通
试题通
信息系统安全题库
相关题目
51.提高城名系统解析效率的技术包括:

A.  解析从本地域名服务器开始

B.  减小资源记录的 TTL 值

C.  拒绝使用"非权威性的”映射报告

D.  本地主机上采用高速缓冲技术

E.  域名服务器中使用高速缓冲技术

解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad600.html
点击查看答案
17.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用,以下符合信息特性的是:

A.  完整

B.  可用性

C.  保密性

D.  不可抵赖性

解析:解析:保密性(Conidentialily),是指信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程。般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-6d38-c045-e675ef3ad601.html
点击查看答案
139. 层次化的文档是信息安全管理体系( )建设的成果之一,通常将 ISMS 的文档结构规划为4层金字塔结构,应放入到1级文件中的是:

A.  《风险评估报告》

B.  《人力资源安全管理规定》

C.  《ISMS内部审核计划》

D.  《单位信息安全方针》

解析:解析:1级文件中一般为安全方针、策略文件;2级文件中一般为管理规范制度;3级文件一般为操作手册和流程;4级文件一般表单和管理记录。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-3088-c045-e675ef3ad606.html
点击查看答案
104.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下4项安全部署工作,下列设置中,不利于提高运行环境安全的是:

A.  操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B.  为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C.  操作系统上部署防病毒软件,以对抗病毒的威胁

D.  将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能

解析:解析:操作系统和应用同时部署在C盘,不利于运行环境安全,操作系统和应用,应分别部署在不同磁盘。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-fdc0-c045-e675ef3ad603.html
点击查看答案
57.以下关于网络欺骗的描述中,不正确的是:

A.   Web 欺骗是一种社会工程攻击

B.  DNS 欺骗通过人侵网站服务器实现对网站内容的算改

C.  邮件欺骗可以远程登录邮件服务器的端口25

D.  采用双向绑定的方法可以有效阻止 ARP欺骗

解析:解析:DNS 欺骗首先是冒充域名服务器,然后把查询的IP 地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-b770-c045-e675ef3ad601.html
点击查看答案
26.MAC中用户访问信息的读写关系包括向下读、向上写、向下写和向上读4种,其中用户级别高于文件级别的读写操作是:

A.  向下读

B.  向上写

C.  向下写

D.  向上读

解析:解析:多级安全模型中主体对客体的访问主要有4种方式:
(1)向下读(readdown)主体级别高于客体级别时允许读操作;
(2)向上读(readup)体级别低于客体级别时允许读操作;
(3)向下写(writedown)主体级别高于客体级别时允许执行或写操作;
(4)向上写(writeup)主体级别低于客体级别时允许执行或写操作。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-7cd8-c045-e675ef3ad600.html
点击查看答案
34.PKI 是一种标准的公钥密码密钥管理平台。在 PKI 中,认证中心 CA 是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括:

A.  证书的颁发

B.  证书的审批

C.  证书的加密

D.  证书的备份

解析:解析:CA负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务等业务。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9448-c045-e675ef3ad602.html
点击查看答案
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A. 第一级

B.  第二级

C.  第三级

D.  第四级

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-5508-c045-e675ef3ad603.html
点击查看答案
74.通过向目标系统发送有缺陷的 IP 报文,使得目标系统在处理这样的IP包时会出现崩溃,这属于畸形报文攻击。

A. 正确

B. 错误

解析:解析:畸形报文攻击指的是攻击者指使代理向受害主机发送错误成型的IP报文以使其崩溃。有两种畸形报文攻击方式。一种是IP地址攻击,攻击报文拥有相同的源IP和目的IP位址。它能迷惑受害主机的操作系统,并使其消耗大量的处理能力。另一个是 IP 报文可选段攻击。攻击报文随机选取IP 报文的可选段并将其所有的服务比特值设为1。对此,受害系统不得不花费额外的处理资料包。当发动攻击的代理足够多时,受害系统将失去处理能力。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f5a0-c045-e675ef3ad605.html
点击查看答案
265.部署互联网协议安全虚拟专用网( )时,以下说法正确的是:

A.  配置MD5 安全算法可以提供可靠的数据加密

B.  配置AES 算法可以提供可靠的数据完整性验证

C.  部署 IPsec VPN 网络时,需要考虑IP 地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少 IPsec 安全关联(Security Authentication,SA)资源的消耗

D.  报文验证头协议( Authentication Header,AH)可以提供数据机密性

解析:解析:选项A 错误,MD5提供完整性;选项B错误,AES提供保密性;选项D错误,AH协议提供完整性、验证及抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6fe8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载