APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
多选题
)
87.下列属于被动攻击的有:

A、 截获网上银行密码

B、 监听他人网络信息

C、 修改他人QQ密码

D、 删除 Web 服务器上的页面

E、 进行网络流量分析

答案:ABE

解析:解析:被动攻击试图了解或利用系统的信息但不影响系统的资源,被动攻击的特性是对传输进行窃听和检测。攻击者的目标是获得传输的信息。信息内容的泄露和流量分析就是两种被动攻击。因此,选项ABE 符合题意。

信息系统安全题库
49.网络拓扑结构中,星型拓扑的“瓶颈"是中心结点。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e600-c045-e675ef3ad602.html
点击查看题目
240.在 DES 算法中,需要进行16轮加密,每一轮的子密钥长度为:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4108-c045-e675ef3ad602.html
点击查看题目
52.下列关于公钥密码的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad601.html
点击查看题目
34.PKI 是一种标准的公钥密码密钥管理平台。在 PKI 中,认证中心 CA 是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9448-c045-e675ef3ad602.html
点击查看题目
56.下列关于 IEEE 802.3协议的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad605.html
点击查看题目
13.各省级税务局应在密评报告出具之日起( )内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8e48-c045-e675ef3ad600.html
点击查看题目
52.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-bd28-c045-e675ef3ad600.html
点击查看题目
77.网络安全的主要目的是保护一个组织的信息资产的机密性、完整性和可用性。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f988-c045-e675ef3ad600.html
点击查看题目
63.防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-bb58-c045-e675ef3ad600.html
点击查看题目
37.下列关于数字签名的说法中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9448-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
多选题
)
手机预览
信息系统安全题库

87.下列属于被动攻击的有:

A、 截获网上银行密码

B、 监听他人网络信息

C、 修改他人QQ密码

D、 删除 Web 服务器上的页面

E、 进行网络流量分析

答案:ABE

解析:解析:被动攻击试图了解或利用系统的信息但不影响系统的资源,被动攻击的特性是对传输进行窃听和检测。攻击者的目标是获得传输的信息。信息内容的泄露和流量分析就是两种被动攻击。因此,选项ABE 符合题意。

分享
信息系统安全题库
相关题目
49.网络拓扑结构中,星型拓扑的“瓶颈"是中心结点。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e600-c045-e675ef3ad602.html
点击查看答案
240.在 DES 算法中,需要进行16轮加密,每一轮的子密钥长度为:

A.  16位

B.  32位

C.  48位

D.  64位

解析:解析:DES算法中,64位密钥经过置换选择(1)循环左移、置换选择(2)等变换,产生16个48位长的子密钥。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4108-c045-e675ef3ad602.html
点击查看答案
52.下列关于公钥密码的描述中,正确的有:

A.  AES是公钥加密算法之一

B.  加密密钥可以推出解密密钥

C.  两个密钥必须相同

D.  计算相对复杂

E.  可用于数字签名

解析:解析:公钥密码是非对称的,它使用两个独立的密钥。公钥算法依赖于一个加密密钥和公钥密码是基于数学函数的算法而不是基于置换和代替技术。
一个与之相关但不相同的解密密钥,其特点是:仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的,加密算法相对复杂。常贝的公钥密码体制分为3类:加密/解密、数字签名、密钥交换。 RSA ElGamal 算法、背包加密算法是常见的公钥加密算法。 AES 是属于对称加密算法。因此,选项 DE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad601.html
点击查看答案
34.PKI 是一种标准的公钥密码密钥管理平台。在 PKI 中,认证中心 CA 是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括:

A.  证书的颁发

B.  证书的审批

C.  证书的加密

D.  证书的备份

解析:解析:CA负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务等业务。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9448-c045-e675ef3ad602.html
点击查看答案
56.下列关于 IEEE 802.3协议的描述中,错误的有:

A.  定义了令牌环网的协议标准

B.  定义了 MAC 层的介质访问方法

C.  定义了传输层的 UDP协议

D.  定义了物理层支持的传输介质

E.  定义了局域网交换机结构

解析:解析:IEEE 802.3协议是一种以太网协议。它定义了物理介质,用于传输计算机之间的以太网信号。它定义了 CSMA/CD 总线介质访问控制子层与物理层标准,嵌入在母个以太网接口处,从而使得计算机可以公平的使用共享以太网信道。 IEEE 802.4 是令牌网的标准。提供面向事务的简单不可靠信息传送服务,IETF RFC 768 是 UDP 的正式规范。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1c30-c045-e675ef3ad605.html
点击查看答案
13.各省级税务局应在密评报告出具之日起( )内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。

A.  10日

B.  30日

C.  60日

D.  90日

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-8e48-c045-e675ef3ad600.html
点击查看答案
52.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?( )

A.  网络层

B.  表示层

C.  会层

D.  物理层

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-bd28-c045-e675ef3ad600.html
点击查看答案
77.网络安全的主要目的是保护一个组织的信息资产的机密性、完整性和可用性。

A. 正确

B. 错误

解析:解析:网络安全,是指网络系统的硬件,软件及系统信能到保护。它包括系统连续、可靠,正常地行,网络服务不断,系统中的信不然的或愚意的行为而遭到破坏、更改或泄露。网络安全与传输信危有容有勿的关系,信息内容的安全即信息安全,包括信息的机密性,光整性和可用性。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-f988-c045-e675ef3ad600.html
点击查看答案
63.防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是:

A.  Accept

B.  Reject

C.  Refuse

D.  DroP

解析:解析:防火墙的安全规则中的处理方式主要包括以下几种:
(1)Accept:允许数据包或信息通过。
(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。
(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-bb58-c045-e675ef3ad600.html
点击查看答案
37.下列关于数字签名的说法中,正确的是:

A.  数字签名不可信

B.  数字签名不可改变

C.   数字签名可以否认

D.   数字签名易被伪造

解析:解析:数字签名具备以下三个特点,一是签名者事后不能抵赖自己的签名;二是任何其他人不能伪造签名;三是如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。选项B数字签名不可改变符合数字签名特点。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-9448-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载