试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
232.信息通过网络进行传输的过程中,存在被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是:

A、 加密技术

B、 匿名技术

C、  消息认证技术

D、 数据备份技术

答案:C

解析:解析:消息认证技术就是验证消息的完整性,当接收方收到发了,报文时,接收方能够验证收到的报文是真实的和未被篡改的。

试题通
信息安全网络攻防asy
试题通
54.SSL 协议(安全套接层协议)是 Netscape 公司推出的一种安全通信协议,以下服务中,SSL 协议不能提供的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad600.html
点击查看题目
150.攻击者通过对目标主机进行端口扫描,可以直接获得:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad604.html
点击查看题目
265.部署互联网协议安全虚拟专用网( )时,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-42c0-c045-e675ef3ad600.html
点击查看题目
187.X.509 数字证书的内容不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad600.html
点击查看题目
38.国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad602.html
点击查看题目
40.电子商务平台经营者修改平台服务协议和交易规则,应当在其首页显著位置公开征求意见,修改内容应予以公示,公示开始应在实施前:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad601.html
点击查看题目
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad603.html
点击查看题目
17.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用,以下符合信息特性的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3430-c045-e675ef3ad601.html
点击查看题目
158.安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9ac8-c045-e675ef3ad602.html
点击查看题目
11.以下属于敏感个人信息的有( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

232.信息通过网络进行传输的过程中,存在被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是:

A、 加密技术

B、 匿名技术

C、  消息认证技术

D、 数据备份技术

答案:C

解析:解析:消息认证技术就是验证消息的完整性,当接收方收到发了,报文时,接收方能够验证收到的报文是真实的和未被篡改的。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
54.SSL 协议(安全套接层协议)是 Netscape 公司推出的一种安全通信协议,以下服务中,SSL 协议不能提供的是:

A.  用户和服务器的合法性认证服务

B.  加密数据服务以隐藏被传输的数据

C.  维护数据的完整性

D.   基于 UDP 应用的安全保护

解析:解析:SSL 处于应用层和传输层之间,是一个两层协议。所以不能保证 UDP 的应用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad600.html
点击查看答案
150.攻击者通过对目标主机进行端口扫描,可以直接获得:

A.  目标主机的口令

B.  给目标主机种植木马

C.  目标主机使用了什么操作系统

D.   目标主机开放了哪些端口服务

解析:解析:端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过提供这些服务的已知漏洞进行攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad604.html
点击查看答案
265.部署互联网协议安全虚拟专用网( )时,以下说法正确的是:

A.  配置MD5 安全算法可以提供可靠的数据加密

B.  配置AES 算法可以提供可靠的数据完整性验证

C.  部署 IPsec VPN 网络时,需要考虑IP 地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少 IPsec 安全关联(Security Authentication,SA)资源的消耗

D.  报文验证头协议( Authentication Header,AH)可以提供数据机密性

解析:解析:选项A 错误,MD5提供完整性;选项B错误,AES提供保密性;选项D错误,AH协议提供完整性、验证及抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-42c0-c045-e675ef3ad600.html
点击查看答案
187.X.509 数字证书的内容不包括:

A.  版本号

B.  签名算法标识

C.  加密算法标识

D.  主体的公开密钥信息

解析:解析:X. 509数字证书内容包括版本号、序列号、签名算法标识,发行者名称,有效期、主体名称,主体公销信息,发行者唯一标识符、主体唯一识别符,扩充城、CA的签名等。不包括加密算法标识。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad600.html
点击查看答案
38.国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十三条规定,国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad602.html
点击查看答案
40.电子商务平台经营者修改平台服务协议和交易规则,应当在其首页显著位置公开征求意见,修改内容应予以公示,公示开始应在实施前:

A.  3日

B.  5日

C.  7日

D.  15日

解析:解析:《中华人民共和国电子商务法》第三十四条规定,电子商务平台级:经营者修改平台服务协议和交易规则,应当在其首页显著位置公开征求意见,采取合理措施确保有关各方能够及时充分表达意见。修改内容应当至少在实施前7日予以公示。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad601.html
点击查看答案
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A. 第一级

B.  第二级

C.  第三级

D.  第四级

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad603.html
点击查看答案
17.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用,以下符合信息特性的是:

A.  完整

B.  可用性

C.  保密性

D.  不可抵赖性

解析:解析:保密性(Conidentialily),是指信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程。般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3430-c045-e675ef3ad601.html
点击查看答案
158.安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于:

A.  应用程序层

B.  应用程序架构层

C.  系统库和安卓运行时

D.  Linux内核

解析:解析:安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。 Android 是基于 Linux2.6内核,其核心系统服务如安全性、内存管理、进程管理、网路协议以及驱动模型都依赖于 Linux 内核。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9ac8-c045-e675ef3ad602.html
点击查看答案
11.以下属于敏感个人信息的有( )

A.  生物识别

B.  宗教信仰

C.  金融账户

D.  行踪轨迹

E.  不满十四周岁未成年人的个人信息

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载