试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
62.常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门,Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannoCry勒索软件属于:

A、  特洛伊木马

B、 蜗虫

C、 后门

D、 Roothit

答案:B

解析:解析:WannaCrY(又叫WannaDecryptoT),是一种“蠕虫式”的勒索病毒软件。

试题通
信息安全网络攻防asy
试题通
43.下列关于Blowtish算法的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad604.html
点击查看题目
44.商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad603.html
点击查看题目
142.下列选项中,属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-fb68-c045-e675ef3ad600.html
点击查看题目
30.当静态路由的管理距离被手工配置为大于动态路由选择协议的默认管理距离时,该静态路由被称为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad600.html
点击查看题目
7.当检测到系统发生死锁之后,解除死锁的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a208-c045-e675ef3ad600.html
点击查看题目
256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3320-c045-e675ef3ad601.html
点击查看题目
28.下列关于无线局域网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad608.html
点击查看题目
18.安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和独制访问控制模型。以下属于自主访问控制模型的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3430-c045-e675ef3ad602.html
点击查看题目
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看题目
254.两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1¥K2,其中有效的密钥为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2f38-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

62.常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门,Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannoCry勒索软件属于:

A、  特洛伊木马

B、 蜗虫

C、 后门

D、 Roothit

答案:B

解析:解析:WannaCrY(又叫WannaDecryptoT),是一种“蠕虫式”的勒索病毒软件。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
43.下列关于Blowtish算法的描述中,正确的有:

A.  由Rivest设计

B.  基于DES算法

C.  密钥长度可变

D.  属于对称密码

E.  加密强度最高

解析:解析:BlowFish 是由 Bruce Schneier 设计的一种对称分组密码,是一个可变密钥长度的分组密码算法,分组长度为64位。至今为止,该算法的安全性还没有受到挑战。尽管该算法的安全性比较好,但是并不是加密强度最高的。因此,选项 CD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad604.html
点击查看答案
44.商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第二十七条规定,法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad603.html
点击查看答案
142.下列选项中,属于被动攻击的是:

A.  拒绝服务攻击

B.  欺骗攻击

C.   窃攻击

D.  数据驱动攻击

解析:解析:窃听属于被动攻击方式,拒绝服务攻击、欺骗攻击、数据驱动攻击等都属于主动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-fb68-c045-e675ef3ad600.html
点击查看答案
30.当静态路由的管理距离被手工配置为大于动态路由选择协议的默认管理距离时,该静态路由被称为( )

A.  半静态路由

B.  浮动静态路由

C.  半动态路由

D.  手工路由

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad600.html
点击查看答案
7.当检测到系统发生死锁之后,解除死锁的方法有:

A.  剥夺某些进程所占有的资源

B.  修改注册表

C.  撤销某些进程

D.  进入安全模式

E.  重新启动系统

解析:解析:解除死锁的方法有:剥夺某些进程所占有的资源、撤销某些进程和重新启动系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a208-c045-e675ef3ad600.html
点击查看答案
256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:

A.  DH

B.  ECDSA

C.  ECDH

D.  CPK

解析:解析:
国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH:(4)杂类算法:SHA-256;(5)随机数生成算法:自行选择。其中ECDSA 和ECDH密码算法须采用国家密码密码管理局指定的椭圆曲线和参数。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3320-c045-e675ef3ad601.html
点击查看答案
28.下列关于无线局域网的描述中,正确的有:

A.  以无线电波作为传输介质

B.  协议标准是 IEEE 802.11

C.  可采用直接序列扩频技术

D.   可作为有线局域网的补充

E.  仅支持基于 AP 的访问模式

解析:解析:无线局域网络利用微波、激光和红外线等无线电波作为传输介质,它是有线局域网的补充。按采用的传输技术可以分为3类:红外线局域网、扩频局域网(调频扩频或直接序列扩频)、窄带微波局域网,采用 IEEE 802.11标准,支持基于漫游访问(Nomadic Access) 和无线访问接入点(Wireless Access Point,AP)访问模式。因此,选项 ABCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad608.html
点击查看答案
18.安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和独制访问控制模型。以下属于自主访问控制模型的是:

A.   BLP模型

B.  基于角色的存取控制模型

C.  BN模型

D.  访问控制矩阵模型

解析:解析:自主访问控制模型的典型代表有 HRU 模型(Harrison、Ruzzo、Ullman 访问控制矩阵模型)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3430-c045-e675ef3ad602.html
点击查看答案
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:

A.  数字签名技术

B.  数字证书

C.  消息认证码

D.  身份认证技术

解析:解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看答案
254.两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1¥K2,其中有效的密钥为:

A.  56位

B.  128位

C.  168位

D.  112位

解析:解析:两个密钥三重DES的有效客钥长度为112位。涉及两个密钥K1,K2,实现三次加密,分别用K1加密,K2解密,K1再加密。有效密钥为2*56=112位

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2f38-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载