试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:

A、 DH

B、 ECDSA

C、 ECDH

D、 CPK

答案:B

解析:解析:
国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH:(4)杂类算法:SHA-256;(5)随机数生成算法:自行选择。其中ECDSA 和ECDH密码算法须采用国家密码密码管理局指定的椭圆曲线和参数。

试题通
信息安全网络攻防asy
试题通
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad604.html
点击查看题目
212.数字签名最常见的实现方法的建立组合基础是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad600.html
点击查看题目
21.以下哪项属于国产密码算法?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad605.html
点击查看题目
15.根据(中华人民共和国突发事件应对法》的规定,按照社会危害程度.
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0720-c045-e675ef3ad600.html
点击查看题目
68.如果对一个密码体制的破译依赖于对某一个经过深人研究的数学难题的解决,就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad600.html
点击查看题目
41.电子商务经营者收集、使用其用户的个人信息,应当遵守法律、行政法规有关个人信息保护的规定。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad600.html
点击查看题目
16.国家鼓励开发网络数据安全保护和利用技术,促进开放的资源是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad607.html
点击查看题目
24.下列涉及国家安全和利益的事项,泄露后可能损害国家在政治,经济,防外交等领域的安全和利益的,应当确定为国家秘密的有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-1e90-c045-e675ef3ad600.html
点击查看题目
29.根据《中华人民共和国突发事件应对法》的规定,可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展态势和可能造成的危害程度分为一级、二级、三级和四级,从一级到四级,分别标示的颜色是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad600.html
点击查看题目
8.经被收集者同意,并公开收集、使用规则,明示收集、使用信息的目的,方式
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:

A、 DH

B、 ECDSA

C、 ECDH

D、 CPK

答案:B

解析:解析:
国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH:(4)杂类算法:SHA-256;(5)随机数生成算法:自行选择。其中ECDSA 和ECDH密码算法须采用国家密码密码管理局指定的椭圆曲线和参数。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:

A.  流特征提取

B.  流特征选择

C.  分类器

D.  响应单元

解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad604.html
点击查看答案
212.数字签名最常见的实现方法的建立组合基础是:

A.  公钥密码体制和对称密码体制

B.  对称密码体制和 MD5 摘要算法

C.   公钥密码体制和单向安全散列函数算法

D.   公证系统和 MD4摘要算法

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad600.html
点击查看答案
21.以下哪项属于国产密码算法?( )

A.  SM2

B.  DES

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad605.html
点击查看答案
15.根据(中华人民共和国突发事件应对法》的规定,按照社会危害程度.

A.  特别重大

B.  重大

C.  较大

D.  普通

E.  一般

解析:解析:《中华人民共和国突发事件应对法》第三条规定,本法所称突发事件,是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施予以应对的自然灾害、事故灾难、公共卫生事件和社会安全事件。
按照社会危害程度、影响范围等因素,自然灾害、事故灾难、公共卫生事件分为特别重大、重大、较大和一般四级。法律、行政法规或者国务院另有规定的,从其规定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0720-c045-e675ef3ad600.html
点击查看答案
68.如果对一个密码体制的破译依赖于对某一个经过深人研究的数学难题的解决,就认为相应的密码体制是:

A.  计算安全的

B.  可证明安全的

C.  无条件安全的

D.  绝对安全的

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决.就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad600.html
点击查看答案
41.电子商务经营者收集、使用其用户的个人信息,应当遵守法律、行政法规有关个人信息保护的规定。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第二十三条规定,电子商务经营者收集、使用其用户的个人信息,应当遵守法律、行政法规有关个人信息保护的规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad600.html
点击查看答案
16.国家鼓励开发网络数据安全保护和利用技术,促进开放的资源是:

A.  公共图书馆资源

B.  国家数据资源

C.  公共学校资源

D.  公共数据资源

解析:解析:根据《中华人民共和国网络安全法》第十八条的规定,国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad607.html
点击查看答案
24.下列涉及国家安全和利益的事项,泄露后可能损害国家在政治,经济,防外交等领域的安全和利益的,应当确定为国家秘密的有:

A.  国家事务重大决策中的秘密事项

B.  国民经济和社会发展规划

C.  国民经济和社会发展中的秘密事项

D.  维护国家安全活动和追查刑事犯罪中的秘密事项

E.  科学技术中的秘密事项

解析:解析:《中华人民共和国保守国家秘密法》第九条规定,下列涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为国家秘密:(1)国家事务重大决策中的秘密事项;(2)国防建设和武装力量活动中的秘密事项;(3)外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;(4)国民经济和社会发展中的秘密事项;(5)科学技术中的秘密事项;(6)维护国家安全活动和追查刑事犯罪中的秘密事项:(7)经国家保密行政管理部门确定的其他秘密事项。政党的秘密事项中符合前款规定的,属于国家秘密。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-1e90-c045-e675ef3ad600.html
点击查看答案
29.根据《中华人民共和国突发事件应对法》的规定,可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展态势和可能造成的危害程度分为一级、二级、三级和四级,从一级到四级,分别标示的颜色是:

A.  红、黄、橙、绿

B.  红、橙、黄、蓝

C.  红、黄、绿、蓝

D.  黄、红、橙、蓝

解析:解析:《中华人民共和国突发事件应对法》第四十二条规定,国家建立健全突发事件预警制度。可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展势态和可能造成的危害程度分为一级、二级、三级和四级,分别用红色、橙色、黄色和蓝色标示,一级为最高级别。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad600.html
点击查看答案
8.经被收集者同意,并公开收集、使用规则,明示收集、使用信息的目的,方式

A.  有偿

B.  合法,

C.  正当

D.  保密

E.  必要

解析:解析:《中华人民共和国网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,处理其保存的个人信息。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载