试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
258.在报文摘要算法 MD5 中,首先要进行明文分组与填充,其中分组时明文报文摘要的分组大小是:

A、 128比特

B、  256 比特

C、  512比特

D、 1024比特

答案:C

解析:解析:消息摘要算法MD5,把信息分为512比特的分组,并且创建一个128比特的摘要。

试题通
信息安全网络攻防asy
试题通
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad604.html
点击查看题目
222.在IPv4 的数据报格式中,最适合于携带隐藏信息的字段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad600.html
点击查看题目
20.虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。 VPN架构采用的多种安全机制中,不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad600.html
点击查看题目
57.根据(信息安全等级保护管理办法》的规定,新建第二级以上信息系统,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。关于办理案手续的时间正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad602.html
点击查看题目
9.关键信息基础设施的运营者应当设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-07a0-c045-e675ef3ad602.html
点击查看题目
96.下列关于PGP 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-aba8-c045-e675ef3ad602.html
点击查看题目
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad603.html
点击查看题目
2.在等级保护2.0中,对关键信息基础设施定级要求是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad601.html
点击查看题目
16.DHCP绑定表可以包含以下哪些信息( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-67b0-c045-e675ef3ad601.html
点击查看题目
42.电子商务经营者应当依法履行纳税义务,并依法享受税收优惠。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

258.在报文摘要算法 MD5 中,首先要进行明文分组与填充,其中分组时明文报文摘要的分组大小是:

A、 128比特

B、  256 比特

C、  512比特

D、 1024比特

答案:C

解析:解析:消息摘要算法MD5,把信息分为512比特的分组,并且创建一个128比特的摘要。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:

A.  流特征提取

B.  流特征选择

C.  分类器

D.  响应单元

解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad604.html
点击查看答案
222.在IPv4 的数据报格式中,最适合于携带隐藏信息的字段是:

A.  生存时间

B.  源 IP地址

C.  版本

D.  标识

解析:解析:标识长度为16位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报。最适合携带隐藏信息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad600.html
点击查看答案
20.虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。 VPN架构采用的多种安全机制中,不包括:

A.  隧道技术

B.  信息隐藏技术

C.  密钥管理技术

D.  身份认证技术

解析:解析:实现 VPN 的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3818-c045-e675ef3ad600.html
点击查看答案
57.根据(信息安全等级保护管理办法》的规定,新建第二级以上信息系统,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。关于办理案手续的时间正确的是:

A.  投入运行后15日内

B.  投入运行后30日内

C.  投入运行前15日内

D.  投入运行前30日内

解析:解析:《信息安全等级保护管理办法》第十五条规定,已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad602.html
点击查看答案
9.关键信息基础设施的运营者应当设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。

A. 正确

B. 错误

解析:解析:根据《中华人民共和国网络安全法》第三十四条的规定,除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-07a0-c045-e675ef3ad602.html
点击查看答案
96.下列关于PGP 的描述中,正确的有:

A.  支持报文压缩

B.  支持报文分段

C.  需要使用背包算法

D.  需要 CA中心

解析:解析:PGP(Pretty Good Privacy, 相当好的私密性)是一个安全电子邮件加密软件,它主要由5种服务组成:鉴别、机密性、压缩、电子邮件的兼容性和分段,支持多语种安装平台。数字签名使用 DSS/SHA 或 RSA/SHA 算法,报文加密采用 CAST 或 IDEA,或使用 Diffie-Hellman 的 3DES或 RSA 算法。PGP也提供了公共密钥认证机制,但是这个机制完全不同于通用的认证中心(CA)。PGP公共密钥通过委托网站进行认证,它也可以通过互联网上的 PGP 公共密钥服务器发布。因此,选项 ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-aba8-c045-e675ef3ad602.html
点击查看答案
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A. 第一级

B.  第二级

C.  第三级

D.  第四级

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad603.html
点击查看答案
2.在等级保护2.0中,对关键信息基础设施定级要求是( )

A.  没有要求

B.  原则上其安全保护等级不低于第二级

C.  原则上其安全保护等级不低于第三级

D.  原则上其安全保护等级不低于第四级

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad601.html
点击查看答案
16.DHCP绑定表可以包含以下哪些信息( )

A.  MAC地址

B.  IP地址

C.  租期时间

D.  TCP

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-67b0-c045-e675ef3ad601.html
点击查看答案
42.电子商务经营者应当依法履行纳税义务,并依法享受税收优惠。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第十一条规定,电子商务经营者应当依法履行纳税义务,并依法享受税收优惠。依照前条规定不需要办理市场主体登记的电子商务经营者在首次纳税义务发生后,应当依照税收征收管理法律、行政法规的规定申请办理税务登记,并如实申报纳税。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载