试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
1.中华人民共和国公民的通信自由和通信秘密受法律的保护,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。

A、正确

B、错误

答案:B

解析:解析:《中华人民共和国宪法》第四十条规定,中华人民共和国公民的通信自由和通信秘密受法律的保护。除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。

试题通
信息安全网络攻防asy
试题通
6.根据《中华人民共和国网络安全法》的规定,为了能够及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,在发生危害网络安全的事件时,采取相应的补救措施,网络运营者应当制定的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-03b8-c045-e675ef3ad600.html
点击查看题目
266.数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,加入水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别,这项特点是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-42c0-c045-e675ef3ad601.html
点击查看题目
32. RSA 不属于对称加密算法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad604.html
点击查看题目
12.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-a1e8-c045-e675ef3ad602.html
点击查看题目
8.目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有稳定性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad604.html
点击查看题目
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad604.html
点击查看题目
45.在 DNS 的资源记录中,对象类型“A”表示主机。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad604.html
点击查看题目
11. DNS 欺骗通过人侵网站服务器实现对网站内容的篡改。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad602.html
点击查看题目
6.从系统整体看,下述那些问题属于系统安全漏洞?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5bf8-c045-e675ef3ad600.html
点击查看题目
13.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因 素对网络安全事件进行分级,并规定相应的应急处置措施。合的中邮事贝
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

1.中华人民共和国公民的通信自由和通信秘密受法律的保护,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。

A、正确

B、错误

答案:B

解析:解析:《中华人民共和国宪法》第四十条规定,中华人民共和国公民的通信自由和通信秘密受法律的保护。除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
6.根据《中华人民共和国网络安全法》的规定,为了能够及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,在发生危害网络安全的事件时,采取相应的补救措施,网络运营者应当制定的是:

A.  网络安全事件应急预案

B.  网络安全事件补救措施

C.  网络安全事件应急演练方案

D.  网站安全规章制度

解析:解析:根据《中华人民共和国网络安全法》第二十五条的规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-03b8-c045-e675ef3ad600.html
点击查看答案
266.数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,加入水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别,这项特点是:

A.  透明性

B.  机密性

C.  鲁棒性

D.  安全性

解析:解析:数字图像的内嵌水印有很多鲜明的特点,具体如下:
诱明性:水即后图像不能有视宽质量的,低难发现二者的差别。
鲁棒性:图像中的水印经过变换操作(如加入噪声、滤波、有损压缩、重采框D/A 或 A/D转换等)后,不会丢失水印信息,仍然可以清晰地提取。
安全性:数字水印应能抵抗各种攻击,必须能够唯一地标识原始图像的相关信息,任何第三方都不能伪造他人的水印图像。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-42c0-c045-e675ef3ad601.html
点击查看答案
32. RSA 不属于对称加密算法。

A. 正确

B. 错误

解析:解析:IDEA、DES、RC5 都属于对称加密算法, RSA 属于非对称加密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad604.html
点击查看答案
12.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。

A.  一

B.  二

C.  三

D.  四

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-a1e8-c045-e675ef3ad602.html
点击查看答案
8.目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有稳定性。

A. 正确

B. 错误

解析:解析:与传统身份认证技术相比,生物识别技术具有以下特点:
(1)随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。
(2)安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。
(3)唯一性:每个人拥有的生物特征各不相同。
(4)稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。
广泛性:每个人都具有这种特征。
(6)方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。
(7)可采集性:选择的生物特征易于测量。
(8)可接受性:使用者对所选择的个人生物特征及其应用愿意接受。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad604.html
点击查看答案
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。

A. 正确

B. 错误

解析:解析:信息系统的重要程度、信息安全事件发生的原因、表现形式等,都是分类的重要依据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad604.html
点击查看答案
45.在 DNS 的资源记录中,对象类型“A”表示主机。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad604.html
点击查看答案
11. DNS 欺骗通过人侵网站服务器实现对网站内容的篡改。

A. 正确

B. 错误

解析:解析:DNS 欺骗首先是冒充城名服务器,然后把查询的 IP 地址设为攻击者的 IP 地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad602.html
点击查看答案
6.从系统整体看,下述那些问题属于系统安全漏洞?( )

A.  产品缺少安全功能

B.  产品有Bug

C.  缺少足够的安全知识

D.  人为错误

E.  缺少针对安全的系统设计

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5bf8-c045-e675ef3ad600.html
点击查看答案
13.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因 素对网络安全事件进行分级,并规定相应的应急处置措施。合的中邮事贝

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第五十三条规定,网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载