试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
15.制定关键信息基础设施的具体范围和安全保护办法的部门是:

A、 网信部门

B、 国务院

C、 网信部门

D、 电信企业

答案:B

解析:中华人民共和国网络安全法第三十一条规定关键信息基础设施的具体范围和安全保护办法由国务院制定

试题通
信息安全网络攻防asy
试题通
179.密码分析的目的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad600.html
点击查看题目
55.属于 IPSec 的安全解决方案是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad601.html
点击查看题目
276. HTTPS 是一种安全的 HTTP 协议,它使用 SSL 来保证信息安全,发送和接收报文使用的端口是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5260-c045-e675ef3ad602.html
点击查看题目
17.数字水印技术通过在多媒体数据中嵌人隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad604.html
点击查看题目
1.下列选项中,属于主动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9a38-c045-e675ef3ad600.html
点击查看题目
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c8a0-c045-e675ef3ad601.html
点击查看题目
14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3048-c045-e675ef3ad600.html
点击查看题目
1.拒不展行信息网络安全管理义务罪网络服务提供者不履行法律,行政法规
规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-e3f8-c045-e675ef3ad600.html
点击查看题目
72.下列关于交换式局域网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8498-c045-e675ef3ad600.html
点击查看题目
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

15.制定关键信息基础设施的具体范围和安全保护办法的部门是:

A、 网信部门

B、 国务院

C、 网信部门

D、 电信企业

答案:B

解析:中华人民共和国网络安全法第三十一条规定关键信息基础设施的具体范围和安全保护办法由国务院制定

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
179.密码分析的目的是:

A.  发现加密算法

B.  发现密钥或者密文对应的明文

C.  发现解密算法

D.  发现攻击者,

解析:解析:密码分析的目的是发现密钥或者密文对应的明文。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad600.html
点击查看答案
55.属于 IPSec 的安全解决方案是:

A.  网络层

B.  传输层

C.  应用层

D.  物理层

解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP 协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad601.html
点击查看答案
276. HTTPS 是一种安全的 HTTP 协议,它使用 SSL 来保证信息安全,发送和接收报文使用的端口是:

A.   TCP的443端口

B.  UDP的443端口

C.  TCP的80端口

D.  UDP的80端口

解析:解析:sSL是解决传输层安全问题的一个主要协议,其设计的初衷是基于 TCP 协议上提供可靠的端到端安全服务。应用 SSL 协议最广泛的是 HTres,它为客户浏览器和 Web 服务器之间交换信息提供安全通信支持。它使用 TCP443端口发送和接收报文。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5260-c045-e675ef3ad602.html
点击查看答案
17.数字水印技术通过在多媒体数据中嵌人隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。

A. 正确

B. 错误

解析:解析:数字水印技术可以有效实现对数字多媒体数据的版权保护等功能,题干表述正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad604.html
点击查看答案
1.下列选项中,属于主动攻击的有:

A.  监听

B.  重放

C.  篡改

D.  流量分析

E.  拒绝服务

解析:解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9a38-c045-e675ef3ad600.html
点击查看答案
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击

解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c8a0-c045-e675ef3ad601.html
点击查看答案
14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:

A.  接收的消息m无伪造

B.  接收的消息 m 无篡改

C.  接收的消息 m 无错误

D.  接收的消息m无泄密

解析:解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3048-c045-e675ef3ad600.html
点击查看答案
1.拒不展行信息网络安全管理义务罪网络服务提供者不履行法律,行政法规
规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金,包括:

A.  致使违法信息大量传播的

B.  致使用户信息泄露,造成严重后果的

C.  致使刑事案件证据灭失,情节严重的

D.  开展网络安全教育敷衍了事

E.  网络安全责任落实不力

解析:解析:《中华人民共和国刑法》第二百八十六条之一拒不履行信息网络
安全管理义务罪规定,网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金:(1)致使违法信息大量传播的;
(2)致使用户信息泄露,造成严重后果的;
(3)致使刑事案件证据灭失,情节严重的;
(4)有其他严重情节的。单位犯前款罪的,对单位判处罚金.并对其直接负责的多管人员和其他直接责任人员,依照前款的规定处罚。有前两款行为,同时构成其犯罪的,依照处罚较重的规定定罪处罚。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-e3f8-c045-e675ef3ad600.html
点击查看答案
72.下列关于交换式局域网的描述中,错误的有:

A.  核心设备可以是集线器

B.  核心设备可以是交换机

C.  多结点之间可建立并发连接

D.  结点仅以广播方式发送数据

E.  采用CSMA/CA控制方法

解析:解析:交换式局域网的核心设备是局域网交换机,它可以在多个端口之间建立多个并发连接。交换式局域网从根本上改变了“共享介质”工作方式,可以通过交换机支持端口结点之间的多个并发连接,实现结点之间的数据的并发传
直接交换方式。因此,选项 ADE 符合题意。
输。交换机帧转发方式可以分为3类:直接交换方式、存储转发交换方式、改进的

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8498-c045-e675ef3ad600.html
点击查看答案
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:

A.  信誉身份战略

B.  可信身份战略

C.  安全身份战略

D.  认证身份战略

解析:解析:根据《中华人民共和国网络安全法》第二十四条的规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载