试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
118.以下关于祖冲之算法的安全性分析不正确的是:

A、 祖冲之算法输出序列的随机性好,周期足够大

B、 祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C、 祖冲之算法可以抵抗已知的序列密码分析方法

D、 祖冲之算法可以抵抗弱密分析

答案:B

解析:解析:祖冲之算法在逻辑上采用三层结构设计,具有非常高的安全强度,能够抵抗目前常见的各种流密码攻击方法。祖冲之算法本质上是一种非线性序列产生器。由此,在种子密钥的作用下,可以产生足够长的安全密钥序列。把与密钥序列明文数据模2相加,便完成了数据加密。同样,把密钥序列与密文数据模2相加,便完成了数据解密。

试题通
信息安全网络攻防asy
试题通
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad600.html
点击查看题目
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0828-c045-e675ef3ad602.html
点击查看题目
210.未授权的实体得到了数据的访问权,这破坏了安全的:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ecd0-c045-e675ef3ad601.html
点击查看题目
274.在理论上进行过程域名解析过程中,获取解析结果耗时最短的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5260-c045-e675ef3ad600.html
点击查看题目
17.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad601.html
点击查看题目
65.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad603.html
点击查看题目
30.各单位应做好应急预案的维护工作,原则上应急预案应每年进行评估、修订,并适时发布更新,以确保应急预案的准确性和有效性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad600.html
点击查看题目
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f4a0-c045-e675ef3ad601.html
点击查看题目
149.对日志数据进行审计检查,属于控制措施类别的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad603.html
点击查看题目
98.缓冲区溢出并不是一种针对网络的攻击方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad607.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

118.以下关于祖冲之算法的安全性分析不正确的是:

A、 祖冲之算法输出序列的随机性好,周期足够大

B、 祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C、 祖冲之算法可以抵抗已知的序列密码分析方法

D、 祖冲之算法可以抵抗弱密分析

答案:B

解析:解析:祖冲之算法在逻辑上采用三层结构设计,具有非常高的安全强度,能够抵抗目前常见的各种流密码攻击方法。祖冲之算法本质上是一种非线性序列产生器。由此,在种子密钥的作用下,可以产生足够长的安全密钥序列。把与密钥序列明文数据模2相加,便完成了数据加密。同样,把密钥序列与密文数据模2相加,便完成了数据解密。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
23.对于目标网络没有出现在路由选择表中的数据流,路由器根据默认路由来转发它们。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad600.html
点击查看答案
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:

A.   国际电信联盟电信标准分部(ITU-T)

B.  国家安全局(NSA)

C.  认证中心(CA)

D.  国家标准化组织(ISO)

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心(CA)来签发数字证书。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0828-c045-e675ef3ad602.html
点击查看答案
210.未授权的实体得到了数据的访问权,这破坏了安全的:

A.  保密性

B.  完整性

C.  合法性

D.  可用性

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ecd0-c045-e675ef3ad601.html
点击查看答案
274.在理论上进行过程域名解析过程中,获取解析结果耗时最短的是:

A.  主城名服务器

B.  辅域名服务辉

C.  本地缨存

D.  转发域名服务器

解析:解析:本地缓存改善了网络中DNS服务器的性能,减少反复在询相同域名 的时间,提高解析速度,节约出口带宽。这种方式由于没有城名数据库,因此获取解析结果的耗时最短。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5260-c045-e675ef3ad600.html
点击查看答案
17.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为( )

A.  客体

B.  客观方面

C.  等级保护对象

D.  系统服务

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad601.html
点击查看答案
65.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。

A. 正确

B. 错误

解析:解析:网络信息安全永远是相对的,没有一劳永逸的防御。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad603.html
点击查看答案
30.各单位应做好应急预案的维护工作,原则上应急预案应每年进行评估、修订,并适时发布更新,以确保应急预案的准确性和有效性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad600.html
点击查看答案
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A.  安全性

B.  隐蔽性

C.  鲁棒性

D.  可见性

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f4a0-c045-e675ef3ad601.html
点击查看答案
149.对日志数据进行审计检查,属于控制措施类别的是:

A.   预防

B.  检测

C.  威慑,

D.   修正

解析:解析:对日志数据进行审计检查是属于检测类的控制措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad603.html
点击查看答案
98.缓冲区溢出并不是一种针对网络的攻击方法。

A. 正确

B. 错误

解析:解析:缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广 专业知识泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad607.html
点击查看答案
试题通小程序
试题通app下载