试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
212.数字签名最常见的实现方法的建立组合基础是:

A、 公钥密码体制和对称密码体制

B、 对称密码体制和 MD5 摘要算法

C、  公钥密码体制和单向安全散列函数算法

D、  公证系统和 MD4摘要算法

答案:C

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

试题通
信息安全网络攻防asy
试题通
29.IP互联网的特点包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c918-c045-e675ef3ad600.html
点击查看题目
226.密码分析学是研究密码破译的科学,在密码分析过程中破译密文的关键是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0440-c045-e675ef3ad600.html
点击查看题目
8.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad604.html
点击查看题目
11.根据《中华人民共和国电子签名法》的规定,符合法律、法规规定的原件形式要求的数据电文,就当满足的条件有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad605.html
点击查看题目
9.税务网站服务器租用网络虚拟空间的,所租用的空间应当位于服务商的境内节点。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad606.html
点击查看题目
33.根据《中华人民共和国计算机信息系统安全保护条例》的规定,由公安机关
党政处以警告或者停机整顿,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2e30-c045-e675ef3ad600.html
点击查看题目
12.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2c60-c045-e675ef3ad600.html
点击查看题目
55.EEE802.32标准支持的最大传输速率是1Gbps。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad608.html
点击查看题目
173.IP地址欺骗的发生过程,下列顺序正确的是:
①确定要攻击的主机A
②发现和他有信任关系的主机B
③猜测序列号
④成功连接,留下后面
⑤将B利用某种方法攻击瘫痪
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad600.html
点击查看题目
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0440-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

212.数字签名最常见的实现方法的建立组合基础是:

A、 公钥密码体制和对称密码体制

B、 对称密码体制和 MD5 摘要算法

C、  公钥密码体制和单向安全散列函数算法

D、  公证系统和 MD4摘要算法

答案:C

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
29.IP互联网的特点包括:

A.  隐藏低层物理网络细节

B.  指定网络互联的拓扑结构

C.  信息可以跨网传输

D.  使用统一的地址描述法

E.  平等对待每一个网络

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。IP互联网能在物理网络之间转发数据,信息可以跨网传输。不指定网络互联的拓扑结构,也不要求网络之间全互联。所有计算机使用统一的、全局的地址描述法。平等地对待互联网中的每一个网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c918-c045-e675ef3ad600.html
点击查看答案
226.密码分析学是研究密码破译的科学,在密码分析过程中破译密文的关键是:

A.  截获密文

B.  截获密文并获得密钥

C.  截获密文,了解加密算法和解密算法

D.   截获密文,获得密钥并了解解密算法

解析:解析:破译密文的关键是截获密文,获得密钥并了解其解密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0440-c045-e675ef3ad600.html
点击查看答案
8.BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现的是:

A.  强化员工的信息安全意识,规范组织信息安全行为

B.  对组织内关键信息资产的安全态势进行动态监测

C.  促使管理层坚持贯彻信息安全保障体系

D.  通过体系认证就表明体系符合标准,证明组织有能力保障重要信息

解析:解析:BS 7799 标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;促使管理层竞争优势。坚持贯彻信息安全保障体系。对组织的关键信息资产进行全面体统的保护,维持中。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad604.html
点击查看答案
11.根据《中华人民共和国电子签名法》的规定,符合法律、法规规定的原件形式要求的数据电文,就当满足的条件有:

A.  能够有效地表现所载内容并可供随时调取查用

B.  能够可靠地保证自最终形成时起,内容保持完整、未被更改

C.  在数据电文上增加背书

D.  数据交换、储存和显示过程中发生的形式变化

E.  数据电文在显示过程中发生了字体、颜色变化

解析:解析:《中华人民共和国电子签名法》第五条规定,符合下列条件的数
据电文,视为满足法律、法规规定的原件形式要求:(1)能够有效地表现所载内容并可供随时调取查用;(2)能够可靠地保证自最终形成时起,内容保持完整、未被更改。但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad605.html
点击查看答案
9.税务网站服务器租用网络虚拟空间的,所租用的空间应当位于服务商的境内节点。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad606.html
点击查看答案
33.根据《中华人民共和国计算机信息系统安全保护条例》的规定,由公安机关
党政处以警告或者停机整顿,包括:

A.  违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的政策法规

B.  违反计算机信息系统国际联网备案制度的

C.  计算机信息系统采购过程违反财经纪律

D.  不按照规定时间报告计算机信息系统中发生的案件的

E.  接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十条规定,违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:(1)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;(2)违反计算机信息系统国际联网备案制度的;(3)不按照规定时间报告计算机信息系统中发生的案件的;(4)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(5)有危害计算机信息系统安全的其他行为的。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2e30-c045-e675ef3ad600.html
点击查看答案
12.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括:

A.  主体

B.  客体

C.  授权访问

D.  身份认证

解析:解析:访问控制涉及三个基本概念,即主体、客体和授权访问。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2c60-c045-e675ef3ad600.html
点击查看答案
55.EEE802.32标准支持的最大传输速率是1Gbps。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad608.html
点击查看答案
173.IP地址欺骗的发生过程,下列顺序正确的是:
①确定要攻击的主机A
②发现和他有信任关系的主机B
③猜测序列号
④成功连接,留下后面
⑤将B利用某种方法攻击瘫痪

A.  ①②⑤③④

B.  ⑦②③④⑤

C.  ①②④③⑤

D.  ②①⑤③④

解析:解析: IP地址欺骗过程:确定要攻击的主机A;发现和他有信任关系的主机B;将B利用某种方法攻击瘫痪;猜测序列号;成功连接,留下后门。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-b620-c045-e675ef3ad600.html
点击查看答案
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:

A.  安装 Windows 系统时要确保文件格式适用的是 NTFS. 因为 Windows 的ACL 机制需要 NTFS 文件格式的支持

B.  由于Windows 操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,windows 的 ACL存在默认设置安全性不高的问题

C.  windows 的 ACL机制中,文件和文件夹的限体进行天联的,即文件夹和文件的访问权限信息是写在用户数据库中的

D.  由于 ACL 具有很好灵活性,在实际使用中可以为母一个文件设定独立拥护的权限

解析:解析:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0440-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载