试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
223.以下关于加密技术的叙述中,错误的是:

A、 对称密码体制的加密密钥和解密密钥是相同的

B、 密码分析的目的就是千方百计地寻找密钥或明文

C、  对称密码体制中加密算法和解密算法是保密的

D、 所有的密钥都有生存周期

答案:C

解析:解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。

试题通
信息安全网络攻防asy
试题通
13.分布式拒绝服务攻击,借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad600.html
点击查看题目
187.X.509 数字证书的内容不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad600.html
点击查看题目
44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad603.html
点击查看题目
31.国家秘密的保密期限已满的,需经所在机关、单位负责人批准解密。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad601.html
点击查看题目
89.下列关于 IEEE 802 系列标准的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad600.html
点击查看题目
94.下列关于LAMTP架构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-aba8-c045-e675ef3ad600.html
点击查看题目
66.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad601.html
点击查看题目
21.以下哪项属于国产密码算法?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad605.html
点击查看题目
2.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的完整性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad601.html
点击查看题目
28.防火墙技术指标中不包括:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad60c.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

223.以下关于加密技术的叙述中,错误的是:

A、 对称密码体制的加密密钥和解密密钥是相同的

B、 密码分析的目的就是千方百计地寻找密钥或明文

C、  对称密码体制中加密算法和解密算法是保密的

D、 所有的密钥都有生存周期

答案:C

解析:解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
13.分布式拒绝服务攻击,借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。

A. 正确

B. 错误

解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个肝表述正确。计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,
拒绝服务攻击的威力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad600.html
点击查看答案
187.X.509 数字证书的内容不包括:

A.  版本号

B.  签名算法标识

C.  加密算法标识

D.  主体的公开密钥信息

解析:解析:X. 509数字证书内容包括版本号、序列号、签名算法标识,发行者名称,有效期、主体名称,主体公销信息,发行者唯一标识符、主体唯一识别符,扩充城、CA的签名等。不包括加密算法标识。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad600.html
点击查看答案
44.企业系统规划 BSP 是通过全面调查分析企业信息需求制定信息系统总体方案的一种方法,其活动步骤顺序是:( )。①准备工作②识别定义数据类③确定管理部门对系统的要求④成果报告⑤分析现有系统⑥制订建议书和开发计划⑦定义企业过程

A.  ①⑦②③⑤⑥④

B.  ①②⑦⑤③④

C.  ①⑦②⑤③⑥④

D.  ①②⑦③⑤⑥④

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-c510-c045-e675ef3ad603.html
点击查看答案
31.国家秘密的保密期限已满的,需经所在机关、单位负责人批准解密。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第十九条规定,国家秘密的保密期限已满的,自行解密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad601.html
点击查看答案
89.下列关于 IEEE 802 系列标准的描述中,错误的有:

A.   IEEE 802.1主要定义局域网体系结构

B.   IEEE 802.2主要定义 MAC 子层功能

C.   IEEE 802. 11 主要定义千兆以太网

D.   IEEE 802.15 主要定义无线局域网

E.   IEEE 802. 16主要定义个人区域网

解析:解析:IEEE 802.1主要定义局域网体系结构,IEEE 802.2主要定义逻
辑链路层控制子层功能,IEEE 802.11主要定义无线局域网功能, IEEE 802.15主要定义近距离个人无线网络。 IEEE 802.16主要定义宽带无线网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad600.html
点击查看答案
94.下列关于LAMTP架构的描述中,正确的有:

A.  起源于 Windows 平台

B.  支持快速开发

C.  支持多种脚本语言

D.   采用开源数据库

E.  成本很高

解析:解析:LAMP(Linux-Apache-MySQL-PHP)网站架构是目前国际的 Web 框架,该框架包括:Linux 操作系统, Apache 网络服务器, MySQL 数据库,Perl PHP 或者 Python 编程语言,所有组成产品均是开源软件,是国际上成熟的架构框架。该架构起源于 Linux 平台,由于是开源软件,建设成本很低。因此,选项BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-aba8-c045-e675ef3ad600.html
点击查看答案
66.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是:

A.  嗅探器 Sniffer 工作的前提是网络必须是共享以太网

B.  加密技术可以有效抵御各类系统攻击

C.   APT的全称是高级持续性威胁

D.  同步包风暴(SXNHloodin8)的攻击来源无法定位,

解析:解析:加密技术不能防止拒绝服务攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8638-c045-e675ef3ad601.html
点击查看答案
21.以下哪项属于国产密码算法?( )

A.  SM2

B.  DES

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad605.html
点击查看答案
2.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的完整性。

A. 正确

B. 错误

解析:解析:未经授权的实体得到了数据的访问权,这属于破坏了信息的保密性,保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为投权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad601.html
点击查看答案
28.防火墙技术指标中不包括:( )

A.  吞吐量

B.  硬盘容量

C.  接口数量

D.  并发连接数

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad60c.html
点击查看答案
试题通小程序
试题通app下载