试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
144.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括的两个部分是:

A、 施加签名和验证签名

B、 数字证书和身份认证

C、  身份消息加密和解密

D、 数字证书和消息摘要

答案:A

解析:解析:数字签名体制通常包括两个部分,即施加签名和验证签名。

试题通
信息安全网络攻防asy
试题通
12.《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于行业标准。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad603.html
点击查看题目
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad603.html
点击查看题目
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad602.html
点击查看题目
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-f780-c045-e675ef3ad600.html
点击查看题目
33.智能卡的片内操作系统 COS 一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块4个部分组成。其中数据单元或记录的存储属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad601.html
点击查看题目
12.《中华人民共和国网络安全法》适用于军事网络的安全保护。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad601.html
点击查看题目
61.下列属于主动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad600.html
点击查看题目
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad603.html
点击查看题目
67.下列关于浏览器安全性的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-78e0-c045-e675ef3ad601.html
点击查看题目
31.根据《中华人民共和国密码法》的规定,商用密码进口许可清单和出口管制清单由国家相关部门和制定并公布,这些部门包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2660-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

144.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制通常包括的两个部分是:

A、 施加签名和验证签名

B、 数字证书和身份认证

C、  身份消息加密和解密

D、 数字证书和消息摘要

答案:A

解析:解析:数字签名体制通常包括两个部分,即施加签名和验证签名。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
12.《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于行业标准。

A. 正确

B. 错误

解析:解析:依据《中华人民共和国标准化法》将标准划分为国家标准、行业案)对一个标准、地方标准和企业标准4个层次,我国国家标准代号:强制性标准代号为推荐性标准代号为 GB/T。《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于国家标准。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad603.html
点击查看答案
12.国家支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认,属于国家实施的网络安全战略的是:

A.  信誉身份战略

B.  可信身份战略

C.  安全身份战略

D.  认证身份战略

解析:解析:根据《中华人民共和国网络安全法》第二十四条的规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad603.html
点击查看答案
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ba98-c045-e675ef3ad602.html
点击查看答案
4.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施“三同步”,具体包括:

A.  同步修改

B.  同步规划

C.  同步建设

D.  同步使用

E.  同步开发

解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-f780-c045-e675ef3ad600.html
点击查看答案
33.智能卡的片内操作系统 COS 一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块4个部分组成。其中数据单元或记录的存储属于:

A.  通信管理

B.  安全管理模块

C.  应用管理模块

D.  文件管理模块

解析:解析:智能卡的文件管理,是指卡中数据单元或记录的有组织的集合。COS通过给每种应用建立对应文件的办法,实现它对各项应用的存储及管理。这些文件是在卡的个人化过程中由发行商根据对卡的应用需求而创建,用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5758-c045-e675ef3ad601.html
点击查看答案
12.《中华人民共和国网络安全法》适用于军事网络的安全保护。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第七十八条规定,军事网络的安全保护,由中央军事委员会另行规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad601.html
点击查看答案
61.下列属于主动攻击的有:

A.  邮件炸弹

B.  拒绝服务攻击

C.  源路由攻击

D.  流量分析

E.  地址欺骗

解析:解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、地址欺骗、伪装、重放等攻击方法。因此,选项 ABCE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7110-c045-e675ef3ad600.html
点击查看答案
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:

A.  流量分析

B.   后门

C.  拒绝服务攻击

D.  特洛伊木马

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的*瓶颈",为网络性能的优化提供依据,属于被动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad603.html
点击查看答案
67.下列关于浏览器安全性的描述中,正确的有:

A.  为了避免非安全软件的危害,可在浏览器中加载自己的证书

B.  为了验证站点的真实性,可要求站点将它的证书传送过来

C.  为了避免他人假冒自己,可将 Internet 分成几个区域

D.  为了避免传送过程中第三方偷看,可使用 SSL 技术

E.  为了防止传送过程中第三方篡改,可使用 base64 编码技术

解析:解析:为了保护计算机不被侵害,浏览器通常将 Internet 世界划分成几个区域。为了验证 Web 站点的真实身份,这要借助于 CA 安全认证中心发放的证书来实现。用户可以从 CA 安全认证中心申请自己的证书,并将证书装入浏览器,利用其在 Internet 上标明自己的身份。在与 Web 站点交互敏感信息时可以在安全通道使用安全套接层( Secure Sockets layer,SSL)技术对敏感信息进行保护,避免第三方偷看或篡改。因此,选项 BD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-78e0-c045-e675ef3ad601.html
点击查看答案
31.根据《中华人民共和国密码法》的规定,商用密码进口许可清单和出口管制清单由国家相关部门和制定并公布,这些部门包括:

A.  国务院商务主管部门

B.  国家密码管理部门

C.  工业与信息化部门

D.  海关总署

E.  税务总局

解析:解析:《中华人民共和国密码法》第二十八条规定,国务院商务主管部
门、国家密码管理部门依法对涉及国家安全、社会公共利查且具有加密保护功能的商用密码实施进口许可,对涉及国家安全,社会公共利益或者中国承担国际义务的商用密码实施出口管制。商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2660-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载