APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
198.国家密码管理局于2006年发布了"无线局域网产品须使用的系列法”,其中规定密钥协商算法应使用的是:

A、 DH

B、 ECDSA

C、 ECDH

D、 CPK

答案:C

解析:解析:国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH;(4)杂凑算法:SHA-256;(5)随机数生成算法:自行选择。

信息安全网络攻防asy
16.因重污染天气,某市人民政府发布三级警报,宣布进入预警期,市政府根据实际情况采取的下列措施符合规定的有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0720-c045-e675ef3ad601.html
点击查看题目
210.未授权的实体得到了数据的访问权,这破坏了安全的:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ecd0-c045-e675ef3ad601.html
点击查看题目
25.国务院信息产业主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,作出许可或者不予许可的决定时限为:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad600.html
点击查看题目
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad603.html
点击查看题目
29.根据《中华人民共和国突发事件应对法》的规定,可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展态势和可能造成的危害程度分为一级、二级、三级和四级,从一级到四级,分别标示的颜色是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad600.html
点击查看题目
213.以下选项中,不属于生物识别方法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad601.html
点击查看题目
11. DNS 欺骗通过人侵网站服务器实现对网站内容的篡改。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad602.html
点击查看题目
35.消息认证技术一般用于防御信息通过网络进行传输的过程中的篡改风险。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad607.html
点击查看题目
6.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad604.html
点击查看题目
47.下列关于红外无线局域网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-55b8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

198.国家密码管理局于2006年发布了"无线局域网产品须使用的系列法”,其中规定密钥协商算法应使用的是:

A、 DH

B、 ECDSA

C、 ECDH

D、 CPK

答案:C

解析:解析:国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH;(4)杂凑算法:SHA-256;(5)随机数生成算法:自行选择。

分享
信息安全网络攻防asy
相关题目
16.因重污染天气,某市人民政府发布三级警报,宣布进入预警期,市政府根据实际情况采取的下列措施符合规定的有:

A.  启动应急预案

B.  定时向社会发布与公众有关的突发事件预测信息和分析评估结果,并对相关信息的报道工作进行管理

C.  及时按照有关规定向社会发布可能受到突发事件危害的警告,宣传避免、减轻危害的常识,公布咨询电话

D.  向社会公布反映突发事件信息的渠道

E.   责令应急救援队伍、负有特定职责的人员进入待命状态,并动员后备人员做好参加应急救援和处置工作的准备

解析:解析:《中华人民共和国突发事件应对法》第四十四条规定,发布三级、
四级警报,宣布进入预警期后,县级以上地方各人氏政府应习根据即将发生的发事件的特点和可能造成的危害,采取下列措施:
(1)启动应急预案;
(2)责令有关部门、专业机构、监测网点和负有特足职的人贝及时收集、损有关信息,向社会公布反映突发事件信息的渠道,加独对尖友事件发生、发展情》的监测、预报和预警工作;
(3)组织有关部门和机构、专业技术人员、有关专家学者,随时对突发事件信息进行分析评估,预测发生突发事件可能性的大小、影响范围和强度以及可能发生的突发事件的级别;
(4)定时向社会发布与公众有关的突发事件预测信息和分析评估结果,并对相关信息的报道工作进行管理;
(5)及时按照有关规定向社会发布可能受到突发事件危害的警告,宣传避免减轻危害的常识,公布咨询电话。
选项E为一级、二级警报时应当采取的措施。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0720-c045-e675ef3ad601.html
点击查看答案
210.未授权的实体得到了数据的访问权,这破坏了安全的:

A.  保密性

B.  完整性

C.  合法性

D.  可用性

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ecd0-c045-e675ef3ad601.html
点击查看答案
25.国务院信息产业主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,作出许可或者不予许可的决定时限为:

A. 自接到申请之日起15日内

B.  自接到申请之日起30日内

C.  自接到申请之日起45日内

D.  自接到申请之日起60日内

解析:解析:《中华人民共和国电子签名法》第十八条规定,从事电子认证服务,应当向国务院信息产业主管部门提出申请,并提交符合本法第十七条规定条件的相关材料。国务院信息产业主管部门接到申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,自接到申请之日起45日内作出许可或者不予许可的决定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad600.html
点击查看答案
14.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad603.html
点击查看答案
29.根据《中华人民共和国突发事件应对法》的规定,可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展态势和可能造成的危害程度分为一级、二级、三级和四级,从一级到四级,分别标示的颜色是:

A.  红、黄、橙、绿

B.  红、橙、黄、蓝

C.  红、黄、绿、蓝

D.  黄、红、橙、蓝

解析:解析:《中华人民共和国突发事件应对法》第四十二条规定,国家建立健全突发事件预警制度。可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展势态和可能造成的危害程度分为一级、二级、三级和四级,分别用红色、橙色、黄色和蓝色标示,一级为最高级别。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad600.html
点击查看答案
213.以下选项中,不属于生物识别方法的是:

A.  指纹识别

B.  声音识别

C.   虹膜识别

D.  个人标记号识别

解析:解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号识别不属于生物识别方法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad601.html
点击查看答案
11. DNS 欺骗通过人侵网站服务器实现对网站内容的篡改。

A. 正确

B. 错误

解析:解析:DNS 欺骗首先是冒充城名服务器,然后把查询的 IP 地址设为攻击者的 IP 地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad602.html
点击查看答案
35.消息认证技术一般用于防御信息通过网络进行传输的过程中的篡改风险。

A. 正确

B. 错误

解析:解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ce20-c045-e675ef3ad607.html
点击查看答案
6.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十三条规定,国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad604.html
点击查看答案
47.下列关于红外无线局域网的描述中,正确的有:

A.  采用窄带微波作为传输介质

B.  可支持定向光束红外传输方式

C.  可采用全方位红外传输方式

D.  可支持漫反射红外传输方式

E.  数据传输距离不受视距限制

解析:解析:红外无线(Infrared Radio,IR)局域网采用红外线作为传输介质,信号按视距方式传播。也就是说发送点必须能直接看到接收点,中间无阻拦。红
外线局域网的数据传输技术主要有3种:定向光束红外传输,全方位红外传输与漫反射红外传输。因此,选项 BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-55b8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载