APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
179.密码分析的目的是:

A、 发现加密算法

B、 发现密钥或者密文对应的明文

C、 发现解密算法

D、 发现攻击者,

答案:B

解析:解析:密码分析的目的是发现密钥或者密文对应的明文。

信息安全网络攻防asy
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad600.html
点击查看题目
47.甲省乙市丙县税务机关准备上线某信息系统,需要进行国际联网,备案的部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad603.html
点击查看题目
46.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡
认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具备:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6310-c045-e675ef3ad600.html
点击查看题目
27.在数据中心供配电2+1UPS机系统中,如果有1台UPS故障,不会影响供电。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad604.html
点击查看题目
174.某网站在开发时要求程序员编写安全的代码,在部署过程中由于管理员将备份存放在WEB目录下导致攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,最佳测试方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad601.html
点击查看题目
87.下列属于被动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9ff0-c045-e675ef3ad600.html
点击查看题目
11.关于 HTTP 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a9d8-c045-e675ef3ad602.html
点击查看题目
267.下列网络攻击行为中,属于 DoS 攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-46a8-c045-e675ef3ad600.html
点击查看题目
34.下列哪些选项通常是集群的最主要瓶颈( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad604.html
点击查看题目
181.以下关于公钥基础设施( )的说法中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

179.密码分析的目的是:

A、 发现加密算法

B、 发现密钥或者密文对应的明文

C、 发现解密算法

D、 发现攻击者,

答案:B

解析:解析:密码分析的目的是发现密钥或者密文对应的明文。

分享
信息安全网络攻防asy
相关题目
44.销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,违法所得10万元以上的,最高可以并处所得的罚款倍数是:

A.  3倍

B.   5倍

C.   10倍

D.   20倍

解析:解析:《中华人民共和国密码法》第三十六条规定,违反本法第二十六条规定,销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得;违法所得10万元以上的,可以并处违法所得1倍以上3倍以下罚款;没有违法所得或者法所得不足10万元的,可以并处3万元以上10万元以下罚款。
政府公安机关报告,报告的时限是:

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad600.html
点击查看答案
47.甲省乙市丙县税务机关准备上线某信息系统,需要进行国际联网,备案的部门是:

A.  丙县公安局

B.  乙市公安局

C.  甲省公安厅

D.  公安部

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十一条规定,进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人
民政府公安机关备案。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad603.html
点击查看答案
46.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡
认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具备:

A.  唯一性

B.  保密性

C.  完整性

D.  独有性

解析:解析:与传统身份认证技术相比,生物识别技术具有以下特点:(1)随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。(2)安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。(3)唯一性:每个人拥有的生物特征各不相同。
(4)稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。
(5)广泛性:每个人都具有这种特征。
(6)方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。
(7)可采集性:选择的生物特征易于测量。
(8)可接受性:使用者对所选择的个人生物特征及其应用愿意接受。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6310-c045-e675ef3ad600.html
点击查看答案
27.在数据中心供配电2+1UPS机系统中,如果有1台UPS故障,不会影响供电。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad604.html
点击查看答案
174.某网站在开发时要求程序员编写安全的代码,在部署过程中由于管理员将备份存放在WEB目录下导致攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,最佳测试方法是:

A.  模糊测试

B.  源代码测试

C.  渗透测试

D.  软件功能测试

解析:解析:渗透测试,是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络或应用进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告。对WEB目录的下载漏洞进行针对性测试最佳方法是渗透测试。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad601.html
点击查看答案
87.下列属于被动攻击的有:

A.  截获网上银行密码

B.  监听他人网络信息

C.  修改他人QQ密码

D.  删除 Web 服务器上的页面

E.  进行网络流量分析

解析:解析:被动攻击试图了解或利用系统的信息但不影响系统的资源,被动攻击的特性是对传输进行窃听和检测。攻击者的目标是获得传输的信息。信息内容的泄露和流量分析就是两种被动攻击。因此,选项ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9ff0-c045-e675ef3ad600.html
点击查看答案
11.关于 HTTP 的描述中,正确的有:

A.  定义了请求报文和应答报文的格式

B.  定义了 Web 服务器上存储文件的格式

C.  定义了 Web页面的组成结构

D.  是浏览器与 Web 服务器之间的传输协议

E.  建立在TCP的基础上

解析:解析:HTTP是一种详细规定了浏览器和万维网服务器之间互相通信外,HTTP 还定义了请求报文和应答报文的格式。的规则,通过因特网传送万维网文档的数据传送协议,并建立在TCP的基础上。此包括:

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a9d8-c045-e675ef3ad602.html
点击查看答案
267.下列网络攻击行为中,属于 DoS 攻击的是:

A.  特洛伊木马攻击

B.   SYN Flooding 攻击

C.   端口欺骗攻击

D.  IP欺骗攻击

解析:解析:拒绝服务攻击(Denial of Service,DoS),即攻击者想办法让目标机器停止提供服务或资源访问。 TCP SYN Flooding 建立大量处于半连接状态的TCP 连接就是一种使用 SYN 分组的 DoS 攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-46a8-c045-e675ef3ad600.html
点击查看答案
34.下列哪些选项通常是集群的最主要瓶颈( )

A.  CPU

B.  网络

C.  磁盘IO

D.  内存

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad604.html
点击查看答案
181.以下关于公钥基础设施( )的说法中,正确的是:

A.  PKI可以解决公钥可信性问题

B.  PKI不能解决公钥可信性问题

C.  PKI只能由政府来建立

D.  PKI不提供数字证书查询服务

解析:解析:PKI公钥基础设施是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,它支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载