APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
单选题
)
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:

A、 实际安全

B、  可明安全

C、 无条件安全

D、 绝对安全

答案:A

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

信息系统安全题库
84.常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-fd70-c045-e675ef3ad602.html
点击查看题目
22.以下哪个不是大数据的特征( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-9de8-c045-e675ef3ad602.html
点击查看题目
71.下列关于计算机网络的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-3788-c045-e675ef3ad602.html
点击查看题目
259.利用报文摘要算法生成报文摘要的目的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6430-c045-e675ef3ad602.html
点击查看题目
22.计算机犯罪,是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,完整性与其他类型的犯罪相比,计算机犯罪没有犯罪现场。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-d278-c045-e675ef3ad601.html
点击查看题目
11.关于 HTTP 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-ca28-c045-e675ef3ad602.html
点击查看题目
3.在以下网络技术中,属于无线网络技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-ba88-c045-e675ef3ad602.html
点击查看题目
41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9830-c045-e675ef3ad600.html
点击查看题目
50.数据在进行传输前,需要由协议站自上而下对数据进行封装。 TCP/IP协议中,数据封装的顺序是( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-b940-c045-e675ef3ad603.html
点击查看题目
151.以下关于 NAT 的说法中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-b850-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
信息系统安全题库

130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:

A、 实际安全

B、  可明安全

C、 无条件安全

D、 绝对安全

答案:A

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

分享
信息系统安全题库
相关题目
84.常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-fd70-c045-e675ef3ad602.html
点击查看答案
22.以下哪个不是大数据的特征( )

A.  价值密度低

B.  数据类型繁多

C.  访问时间短

D.  处理速度快

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-9de8-c045-e675ef3ad602.html
点击查看答案
71.下列关于计算机网络的描述中,正确的有:

A.  主要目的是实现计算机资源的共享

B.  网络结点之间存在明确的主从关系

C.  网络结点之间通信需遵循共同协议
全新税务系统信息安全知识习题精选集与网络攻防演练

D.  根据覆盖范围可划分为不同的类型

E.  多个网络结点可协同完成某项任务

解析:解析:在计算机网络发展的不同阶段,人们对计算机网络有不同的定义,这些定义主要分为3类;广义,资源共享与用户透明性。其中资源共享的定义符合当前计算机的网络的基本特征,主要表现为3点:(1)建立计算机网络的主要目的是实现计算机资源的共享,多个网络结点可协同完成某项任务。(2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,互联的计算机之间没有明确的主从关系。(3)在联网中计算机之间的通信必须遵循共同的网络协议。计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。因此,选项 ACDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-3788-c045-e675ef3ad602.html
点击查看答案
259.利用报文摘要算法生成报文摘要的目的是:

A.  验证通信对方的身份,防止假冒

B.  .防止发送方否认发送过的数据

C.  对传输数据进行加强,防止数拥被听

D.  防止发送的报文被算改,

解析:解析:Hash雨数用于构建数据的“指纹”,而“指纹”用于标识数据,可以防止发送的报文被繁改。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6430-c045-e675ef3ad602.html
点击查看答案
22.计算机犯罪,是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,完整性与其他类型的犯罪相比,计算机犯罪没有犯罪现场。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-d278-c045-e675ef3ad601.html
点击查看答案
11.关于 HTTP 的描述中,正确的有:

A.  定义了请求报文和应答报文的格式

B.  定义了 Web 服务器上存储文件的格式

C.  定义了 Web页面的组成结构

D.  是浏览器与 Web 服务器之间的传输协议

E.  建立在TCP的基础上

解析:解析:HTTP是一种详细规定了浏览器和万维网服务器之间互相通信外,HTTP 还定义了请求报文和应答报文的格式。的规则,通过因特网传送万维网文档的数据传送协议,并建立在TCP的基础上。此包括:

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-ca28-c045-e675ef3ad602.html
点击查看答案
3.在以下网络技术中,属于无线网络技术的有:

A.  VLAN

B.  WSN

C.  WMN

D.  ATM

E.  FDDI

解析:解析:无线局域网(Wireless LAN,WLAN)是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。WSN(Wireless Sensor Network,无线传感网络)是由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络。WMN(Wireless Municipal Network,无线城市网)是移动Ad Hoc网络的一种特殊形态,是一种高容量高速率的分布式网络,不同于传统的无线网络。FDDI一项局域网技术,它提供的高速数据通信能力要高于当时的以太网(10Mbps)和令牌网(4或16Mbps)的能力。因此,选项BC符合要求。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-ba88-c045-e675ef3ad602.html
点击查看答案
41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:

A.   IKE 协议

B.  ESP协议

C.   AH协议

D.  SKIP协议

解析:解析:IPSec 协议不是一个单独的协议,它给出了应用于 IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议 Internet Key Exchange (IKE)和用于网络认 证及加密的一些算法等。这些协议用于提供数据认证、数据完整性和加密性3种保护形式。AH 提供用户认证服务。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9830-c045-e675ef3ad600.html
点击查看答案
50.数据在进行传输前,需要由协议站自上而下对数据进行封装。 TCP/IP协议中,数据封装的顺序是( )

A.  传输层、网络接口层、互联网络层

B.  传输层、互联网络层、网络接口层

C.  互联网络层、传输层、网络接口层

D.  互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-b940-c045-e675ef3ad603.html
点击查看答案
151.以下关于 NAT 的说法中,错误的是:

A.   NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共区域的主机,无须每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B.  静态 NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C.   动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP地址就会被释放而留待以后使用

D.  动态NAT又叫网络地址端口转换NAPT

解析:解析:动态 NAT,是指将内部网络的私有IP地址转换为公用 IP地址时,IP地址是不确定的,是随机的,所有被授权访问 Internet 的私有IP地址可随机转换为任何指定的合法IP地址。网络地址端口转换 NAPT是人们比较熟悉的一种转换方式。NAPT 普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP 地址后面。NAPT 与动态地 NAT 不同,它将内部连接映射到外部网络中的一个单独的IP 地址上,同时在该地址上加上一个由 NAT 设备选定的 TCP端口号。总之, NAT 不等同于 NAPT,NAPT 是 IP 加 PORT 的映射,而 NAT 只是IP的映射,虽说 NAT 也可以增加端口,大部分 ADSL 默认的是全部IP和端口的映射。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-b850-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载