试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
131.利用公开密钥算法进行数据加密时,采用的方式是:

A、 发送方用公开密钥加密,接收方用公开密钥解密

B、 发送方用私有密钥加密,接收方用私有密钥解密

C、 发送方用公开密钥加密,接收方用私有密钥解密

D、 发送方用私有密钥加密,接收方用公开密钥解

答案:C

解析:解析:在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。

试题通
信息安全网络攻防asy
试题通
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0440-c045-e675ef3ad601.html
点击查看题目
32.防火墙的访问控制策略可以配置病毒类型。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad602.html
点击查看题目
1.各省级税务局应在密评报告出具之日起( )
内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad600.html
点击查看题目
260.在公钥体系中,用户甲发送给用户乙的数据进行加密时使用的疑;
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3af0-c045-e675ef3ad600.html
点击查看题目
32.某市开发区,工作过程中形成的一份报告,该机关单位对其是否属于国家秘密或者属于何种密级不明确,下列有权确定是否涉密和密级的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad603.html
点击查看题目
67.信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件3大类。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad605.html
点击查看题目
217.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f888-c045-e675ef3ad600.html
点击查看题目
5.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad601.html
点击查看题目
15.Linux的基本文件类型有哪几种( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-67b0-c045-e675ef3ad600.html
点击查看题目
2.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的完整性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

131.利用公开密钥算法进行数据加密时,采用的方式是:

A、 发送方用公开密钥加密,接收方用公开密钥解密

B、 发送方用私有密钥加密,接收方用私有密钥解密

C、 发送方用公开密钥加密,接收方用私有密钥解密

D、 发送方用私有密钥加密,接收方用公开密钥解

答案:C

解析:解析:在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:

A.  安装 Windows 系统时要确保文件格式适用的是 NTFS. 因为 Windows 的ACL 机制需要 NTFS 文件格式的支持

B.  由于Windows 操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,windows 的 ACL存在默认设置安全性不高的问题

C.  windows 的 ACL机制中,文件和文件夹的限体进行天联的,即文件夹和文件的访问权限信息是写在用户数据库中的

D.  由于 ACL 具有很好灵活性,在实际使用中可以为母一个文件设定独立拥护的权限

解析:解析:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0440-c045-e675ef3ad601.html
点击查看答案
32.防火墙的访问控制策略可以配置病毒类型。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad602.html
点击查看答案
1.各省级税务局应在密评报告出具之日起( )
内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。

A.  10日

B.  30日

C.  60日

D.  90日

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad600.html
点击查看答案
260.在公钥体系中,用户甲发送给用户乙的数据进行加密时使用的疑;

A.  甲的公钥

B.  甲的私钥

C.  乙的公钥

D.  乙的私钥

解析:解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。因此用乙的公钥加密信息发给乙是合适的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3af0-c045-e675ef3ad600.html
点击查看答案
32.某市开发区,工作过程中形成的一份报告,该机关单位对其是否属于国家秘密或者属于何种密级不明确,下列有权确定是否涉密和密级的是:

A.  市保密行政管理部门

B.  开发区保密行政管理部门

C.  省保密行政管理部门

D.  所在单位保密办

解析:解析:根据《中华人民共和国保守国家秘密法》第二十条的规定,机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad603.html
点击查看答案
67.信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件3大类。

A. 正确

B. 错误

解析:解析:信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件)和信息内容安全事件4大类。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad605.html
点击查看答案
217.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作:

A.  重放攻击

B.  拒绝服务攻击

C.   反射攻击

D.  服务攻击

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f888-c045-e675ef3ad600.html
点击查看答案
5.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad601.html
点击查看答案
15.Linux的基本文件类型有哪几种( )

A.  普通文件

B.  目录文件

C.  链接文件

D.  特殊文件

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-67b0-c045-e675ef3ad600.html
点击查看答案
2.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的完整性。

A. 正确

B. 错误

解析:解析:未经授权的实体得到了数据的访问权,这属于破坏了信息的保密性,保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为投权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载