APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
28.涉及下列选项的商用密码产品,应当依法列人网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供,包括:

A、 商业机密

B、 国家安全

C、 国计民生

D、 知识产权

E、 社会公共利益

答案:BCE

解析:解析:《中华人民共和国密码法》第二十六条规定,涉及国家安全、国计
民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。商用密码产品和服务,此处理主要包括:检测认证适用《中华人民共和国网络安全法》的有关规定,避免重复检测认证。

信息安全网络攻防asy
15.以下哪项属于国产密码算法?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-a1e8-c045-e675ef3ad605.html
点击查看题目
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad601.html
点击查看题目
33.下列关于 RSA 算法的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d0e8-c045-e675ef3ad600.html
点击查看题目
187.X.509 数字证书的内容不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad600.html
点击查看题目
142.下列选项中,属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-fb68-c045-e675ef3ad600.html
点击查看题目
6.从系统整体看,下述那些问题属于系统安全漏洞?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5bf8-c045-e675ef3ad600.html
点击查看题目
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2c60-c045-e675ef3ad601.html
点击查看题目
83.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad602.html
点击查看题目
6.网络运营者违反本法有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad600.html
点击查看题目
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad606.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
信息安全网络攻防asy

28.涉及下列选项的商用密码产品,应当依法列人网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供,包括:

A、 商业机密

B、 国家安全

C、 国计民生

D、 知识产权

E、 社会公共利益

答案:BCE

解析:解析:《中华人民共和国密码法》第二十六条规定,涉及国家安全、国计
民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。商用密码产品和服务,此处理主要包括:检测认证适用《中华人民共和国网络安全法》的有关规定,避免重复检测认证。

分享
信息安全网络攻防asy
相关题目
15.以下哪项属于国产密码算法?( )

A.  SM2

B.  DES

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-a1e8-c045-e675ef3ad605.html
点击查看答案
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:

A.  实际安全

B.   可明安全

C.  无条件安全

D.  绝对安全

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad601.html
点击查看答案
33.下列关于 RSA 算法的描述中,正确的有:

A.  具有理论可证明的准确性

B.  属于流密码

C.   Rivest 是发明人之一

D.  属于公钥密码

E.  加密强度最高

解析:解析:RSA 公钥加密算法是1977年由罗纳德·李维斯特(RonRivest)、阿迪·萨莫尔( Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的一种公钥密码,是一种分组密码,也是一种既能用于数据加密和数字签名的算法,但是 RSA 算法的安全性一直未能得到理论上的证明。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-d0e8-c045-e675ef3ad600.html
点击查看答案
187.X.509 数字证书的内容不包括:

A.  版本号

B.  签名算法标识

C.  加密算法标识

D.  主体的公开密钥信息

解析:解析:X. 509数字证书内容包括版本号、序列号、签名算法标识,发行者名称,有效期、主体名称,主体公销信息,发行者唯一标识符、主体唯一识别符,扩充城、CA的签名等。不包括加密算法标识。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad600.html
点击查看答案
142.下列选项中,属于被动攻击的是:

A.  拒绝服务攻击

B.  欺骗攻击

C.   窃攻击

D.  数据驱动攻击

解析:解析:窃听属于被动攻击方式,拒绝服务攻击、欺骗攻击、数据驱动攻击等都属于主动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-fb68-c045-e675ef3ad600.html
点击查看答案
6.从系统整体看,下述那些问题属于系统安全漏洞?( )

A.  产品缺少安全功能

B.  产品有Bug

C.  缺少足够的安全知识

D.  人为错误

E.  缺少针对安全的系统设计

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5bf8-c045-e675ef3ad600.html
点击查看答案
13.下列对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是:

A.  对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案

B.  各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
国家安全和其他中央有关机关规定

C.  国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、
或省、自治区、直辖市的保密行政管理部门确定

D.  对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,

解析:解析:对是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位应及时拟定密级和保密期限,并在10日内依下列规定申请确定:(1)属于主管业务方面的事项,应报有权确定该事项密级的上级主管业务部门确定。(2)属于其他方面的事项,经同级政府保密工作部门审核后,拟定为绝密级的,须报国家保密工作部门确定;拟定为机密极的,由省、自治区、直辖市的或者其上级的保密工作部门确定;拟定为秘密级的,由省、自治区政府所在地的市和国务院批准的较大的市或者其上级的保密工作部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2c60-c045-e675ef3ad601.html
点击查看答案
83.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是:

A.  数字证书和PKI系统相结合

B.  对称密码体制和 MD5算法相结合

C.  公钥密码体制和单向安全 Hash 函数算法相结合F16

D.  公钥密码体制和对称密码体制相结合

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad602.html
点击查看答案
6.网络运营者违反本法有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款,包括:

A.  不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.  拒绝、阻碍有关部门依法实施的监督检查的

C.  拒不向公安机关、国家安全机关提供技术支持和协助的

D.  拒绝向公安机关提供密码算法的

E.  主动配合有关部门依法实施的监督检查的

解析:解析:《中华人民共和国网络安全法》第六十九条规定,网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款:
(1)不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;
(2)拒绝、阻碍有关部门依法实施的监督检查的;(3)拒不向公安机关、国家安全机关提供技术支持和协助的。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad600.html
点击查看答案
68.对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机有可能是 DNS 服务器。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad606.html
点击查看答案
试题通小程序
试题通app下载