试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
81.下列选项中,属于数据完整性保护的是:

A、 某地电子税务局网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B、 在提款过程中 ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C、 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D、 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

答案:B

解析:解析:选项A为可用性,选项B为完整性,选项C是抗抵赖,选项D是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。

试题通
信息安全网络攻防asy
试题通
223.以下关于加密技术的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad601.html
点击查看题目
18.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad602.html
点击查看题目
8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5bf8-c045-e675ef3ad602.html
点击查看题目
200.下列不属于对称加密算法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad604.html
点击查看题目
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看题目
202.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad606.html
点击查看题目
180.下列关于数字签名的说法中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad601.html
点击查看题目
9.网络安全事件预警等级分为:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5fe0-c045-e675ef3ad600.html
点击查看题目
134.属于对称加密算法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad601.html
点击查看题目
258.在报文摘要算法 MD5 中,首先要进行明文分组与填充,其中分组时明文报文摘要的分组大小是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3708-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

81.下列选项中,属于数据完整性保护的是:

A、 某地电子税务局网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B、 在提款过程中 ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C、 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D、 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

答案:B

解析:解析:选项A为可用性,选项B为完整性,选项C是抗抵赖,选项D是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
223.以下关于加密技术的叙述中,错误的是:

A.  对称密码体制的加密密钥和解密密钥是相同的

B.  密码分析的目的就是千方百计地寻找密钥或明文

C.   对称密码体制中加密算法和解密算法是保密的

D.  所有的密钥都有生存周期

解析:解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad601.html
点击查看答案
18.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子签名法》第七条规定,数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad602.html
点击查看答案
8.按照国家网络安全事件分类分级指南,税务系统网络安全事件分为:( )

A.  特别重大

B.  重大

C.  较大

D.  一般

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5bf8-c045-e675ef3ad602.html
点击查看答案
200.下列不属于对称加密算法的是:

A.  IDEA

B.  DES

C.  RC5

D.  RSA

解析:解析:DEA、DES、RCs都属于对称加密算法,RSA属于非对称加密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad604.html
点击查看答案
117.下列安全控制措施中,不是用来检测未经授权的信息处理活动的是:

A.  设置网络连接时限

B.  记录并分析系统错误日志

C.  记录并分析用户和管理员操作日志

D.  启用时钟同步

解析:解析:选项A属于防护措施;选项 BCD 属于检测措施,可以用来检测未经授权的信息处理活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad605.html
点击查看答案
202.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为:

A.  公钥加密系统

B.  单密钥加密系统

C.   对称加密系统

D.  常规加密系统

解析:解析:公钥加密系统又称非对称加密系统,其使用的加密密钥和解密
密钥不同,从其中的一个密钥难以推出另一个密钥。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad606.html
点击查看答案
180.下列关于数字签名的说法中,正确的是:

A.  数字签名是不可信的

B.  数字签名容易被伪造

C.  数字签名容易抵赖

D.  数字签名不可改变

解析:解析:数字签名是可信的、不容易被伪造的、不容抵赖的,而且不可改变。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad601.html
点击查看答案
9.网络安全事件预警等级分为:( )

A.  红色

B.  橙色

C.  黄色

D.  绿色

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-5fe0-c045-e675ef3ad600.html
点击查看答案
134.属于对称加密算法的是:

A.  ELCantal

B.   DES

C.  MDS

D.  RSA

解析:解析:DES 是一种典型的分组密码,属于对称加密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad601.html
点击查看答案
258.在报文摘要算法 MD5 中,首先要进行明文分组与填充,其中分组时明文报文摘要的分组大小是:

A.  128比特

B.   256 比特

C.   512比特

D.  1024比特

解析:解析:消息摘要算法MD5,把信息分为512比特的分组,并且创建一个128比特的摘要。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3708-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载