试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
175.以下关于认证技术的描述中,错误的是:

A、 基于剩余特征认证一般分为验证和识别两个过程

B、 身份认证是用来对信息系统中实体的合法性进行验证的方法

C、 数字签名的结果是十六进制的字符串

D、 消息认证能够确定接收方收到的消息是否被篡改过

答案:C

解析:解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。

试题通
信息安全网络攻防asy
试题通
17.有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的款;构成违反治安管理行为的,由公安机关依法给予处罚,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad600.html
点击查看题目
173.IP地址欺骗的发生过程,下列顺序正确的是:
①确定要攻击的主机A
②发现和他有信任关系的主机B
③猜测序列号
④成功连接,留下后面
⑤将B利用某种方法攻击瘫痪
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad600.html
点击查看题目
56.下列域名中,哪些是规范的税务网站英文域名( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d0c8-c045-e675ef3ad604.html
点击查看题目
91.下列不是IP服务具有的特点的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad602.html
点击查看题目
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad605.html
点击查看题目
190.以下不属于代码静态分析的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-d178-c045-e675ef3ad600.html
点击查看题目
22.计算机犯罪,是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,完整性与其他类型的犯罪相比,计算机犯罪没有犯罪现场。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad601.html
点击查看题目
214.下列选项中,不是虚拟专用网络( )协议标准的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad602.html
点击查看题目
49.在IP数据报分片后,分片报头中的部分字段与原数据报中的字段一定相同,这些字段包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad601.html
点击查看题目
30.当静态路由的管理距离被手工配置为大于动态路由选择协议的默认管理距离时,该静态路由被称为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

175.以下关于认证技术的描述中,错误的是:

A、 基于剩余特征认证一般分为验证和识别两个过程

B、 身份认证是用来对信息系统中实体的合法性进行验证的方法

C、 数字签名的结果是十六进制的字符串

D、 消息认证能够确定接收方收到的消息是否被篡改过

答案:C

解析:解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
17.有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的款;构成违反治安管理行为的,由公安机关依法给予处罚,包括:

A.  未按规定采取预防措施,导致发生严重突发事件的

B.  未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的
发事件危害扩大的

C.  未做好应急设备,设施日常维护、检测工作,导致发生严重突发事件或

D.  采取了预防措施,但效果不理想

E.  突发事件发生后,不及时组织开展应急救援工作,造成严重后果的

解析:解析:《中华人民共和国突发事件应对法》第六十四条规定,有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的罚款;构成违反治安管理行为的,由公安机关依法给予处罚:
(1)未按规定采取预防措施,导致发生严重突发事件的;
(2)未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的;(3)未做好应急设备、设施日常维护、检测工作,导致发生严重突发事件或者突发事件危害扩大的;
(4)突发事件发生后,不及时组织开展应急救援工作,造成严重后果的。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad600.html
点击查看答案
173.IP地址欺骗的发生过程,下列顺序正确的是:
①确定要攻击的主机A
②发现和他有信任关系的主机B
③猜测序列号
④成功连接,留下后面
⑤将B利用某种方法攻击瘫痪

A.  ①②⑤③④

B.  ⑦②③④⑤

C.  ①②④③⑤

D.  ②①⑤③④

解析:解析: IP地址欺骗过程:确定要攻击的主机A;发现和他有信任关系的主机B;将B利用某种方法攻击瘫痪;猜测序列号;成功连接,留下后门。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad600.html
点击查看答案
56.下列域名中,哪些是规范的税务网站英文域名( )

A.  tax.beijing.gov.cn

B.   beijing. chinatax. gov.cn

C.   beijingtax. gov.cn

D.   beijing.sat.taX

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d0c8-c045-e675ef3ad604.html
点击查看答案
91.下列不是IP服务具有的特点的有:

A.  不可靠

B.   QoS 保证

C.  面向连接

D.  流接口

E.   尽最大努力

解析:解析:IP服务具有3大特点:不可靠的数据投递服务、面向无连接的传输服务,尽最大努力的投递服务。因此,选项 BCD 不是 IP 服务的特点。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad602.html
点击查看答案
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。

A. 正确

B. 错误

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad605.html
点击查看答案
190.以下不属于代码静态分析的方法是:

A.  64位和128位

B.  128位和128位

C.  128位和256位

D.  256位和256位

解析:解析:SM4是一种分组密码算法,其分组长度和密钥长度分别为128位和128位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-d178-c045-e675ef3ad600.html
点击查看答案
22.计算机犯罪,是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,完整性与其他类型的犯罪相比,计算机犯罪没有犯罪现场。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad601.html
点击查看答案
214.下列选项中,不是虚拟专用网络( )协议标准的是:

A.  第二层隧道协议(L2TP)

B.   Internet 安全性(IPSEC)

C.  终端访问控制访间控制系统(TACACS+

D.  点对点隧道协议(PPTP)

解析:解析:TACACs+是AAA权限控制系统,不属于VPN。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad602.html
点击查看答案
49.在IP数据报分片后,分片报头中的部分字段与原数据报中的字段一定相同,这些字段包括:

A.  标识

B.  标志

C.  目的地址

D.  片偏移

E.  头部校验和

解析:解析:与未分片的 IP数据报相同,分片后的数据报也是由报头区和数
据区两部分组成,而且除了一些分片控制域(如标志域,片偏移域,头部校验和)之外,分片的报头与原 IP数据报的报头非常相似。但是对于地址(源IP地址与目的地址)无论经过什么路由,无论如何分片,地址字段一直保持不变。因此,选项 AC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad601.html
点击查看答案
30.当静态路由的管理距离被手工配置为大于动态路由选择协议的默认管理距离时,该静态路由被称为( )

A.  半静态路由

B.  浮动静态路由

C.  半动态路由

D.  手工路由

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载