试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
279.用于保护通信过程的初级密钥在分配时,通常的形式是一次一密的明文,利用其加密或解密时,应实施的操作是:

A、 利用二级密钥解密出原始密钥

B、 利用主密钥解密出原始密钥

C、 利用二级密钥和主密钥解密出原始密钥

D、 利用自身私钥解密出原始密钥

答案:A

解析:解析:初级密钥通常采用一次一密的使用形式,在将密钥的明文传输给对方时,需要使用更高级的密钥进行加密。对方接收到加密的初级密钥钥后,需要将其解密才能使用。

试题通
信息安全网络攻防asy
试题通
32.公安机关对计算机信息系统安全保护工作行使的监督职权,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2660-c045-e675ef3ad601.html
点击查看题目
37.专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad601.html
点击查看题目
7.当检测到系统发生死锁之后,解除死锁的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a208-c045-e675ef3ad600.html
点击查看题目
215.注人语句:huup://xxx.xxxxxx/abc.asp?P=YYanduser>o不仅可以判断服务器的后台数据库是否为 SQL-SERVER ,还可以得到的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f4a0-c045-e675ef3ad600.html
点击查看题目
32.在以下P2P网络中,采用分布式结构化拓扑的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-cd00-c045-e675ef3ad602.html
点击查看题目
83.下列关于千兆以太网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad605.html
点击查看题目
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad604.html
点击查看题目
99.文件类型病毒感染的文件类型有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-b378-c045-e675ef3ad602.html
点击查看题目
16.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad600.html
点击查看题目
24.智慧健康手环的应用开发,体现了_的数据采集技术的应用( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad608.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

279.用于保护通信过程的初级密钥在分配时,通常的形式是一次一密的明文,利用其加密或解密时,应实施的操作是:

A、 利用二级密钥解密出原始密钥

B、 利用主密钥解密出原始密钥

C、 利用二级密钥和主密钥解密出原始密钥

D、 利用自身私钥解密出原始密钥

答案:A

解析:解析:初级密钥通常采用一次一密的使用形式,在将密钥的明文传输给对方时,需要使用更高级的密钥进行加密。对方接收到加密的初级密钥钥后,需要将其解密才能使用。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
32.公安机关对计算机信息系统安全保护工作行使的监督职权,包括:

A.  计算机信息系统安全保护等级测评

B.  监督、检查、指导计算机信息系统安全保护工作

C.  查处危害计算机信息系统安全的违法犯罪案件

D.  计算机信息系统项目集中采购

E.  履行计算机信息系统安全保护工作的其他监督职责

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十七条规
定,公安机关对计算机信息系统安全保护工作行使下列监督职权:
(1)监督、检查、指导计算机信息系统安全保护工作;
(2)查处危害计算机信息系统安全的违法犯罪案件;
(3)履行计算机信息系统安全保护工作的其他监督职责。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2660-c045-e675ef3ad601.html
点击查看答案
37.专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第九条规定,专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad601.html
点击查看答案
7.当检测到系统发生死锁之后,解除死锁的方法有:

A.  剥夺某些进程所占有的资源

B.  修改注册表

C.  撤销某些进程

D.  进入安全模式

E.  重新启动系统

解析:解析:解除死锁的方法有:剥夺某些进程所占有的资源、撤销某些进程和重新启动系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-a208-c045-e675ef3ad600.html
点击查看答案
215.注人语句:huup://xxx.xxxxxx/abc.asp?P=YYanduser>o不仅可以判断服务器的后台数据库是否为 SQL-SERVER ,还可以得到的是:

A.  当前连接数据库的用户数量

B.  当前连接数据库的用户名

C.   当前连接数据库的用户口令

D.  当前连接的数据库名

解析:解析:注入语句:http://xxx.xxx. xxx/abc. asp? p=YYanduser>0,服务器运行“Select * from 表名 where 字段=YYanduser>0"。显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是否为 SQL-SERVER,还可以得到当前连接数据库的用户名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f4a0-c045-e675ef3ad600.html
点击查看答案
32.在以下P2P网络中,采用分布式结构化拓扑的有:

A.  Pastry

B.  Tapestry

C.  Napster

D.  Chord

E.  CAN

解析:解析:P2P中采用了分布式结构化拓扑有 Pastry、Tapestry、Chord 和CAN,Napster 采用集中式结构。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-cd00-c045-e675ef3ad602.html
点击查看答案
83.下列关于千兆以太网的描述中,正确的有:

A.  支持的传输速率为 1Gbps

B.  支持多模光纤作为传输介质

C.  支持单模光纤作为传输介质

D.  支持屏蔽双绞线作为传输介质

E.  支持非屏蔽双绞线作为传输介质

解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由IEEE 于1998年6月制订的 IEEE 802.3z。以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,千兆以太网网速可用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项 ABCDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad605.html
点击查看答案
108.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的
网络安全技术,深度流检测系统通常不包括:

A.  流特征提取

B.  流特征选择

C.  分类器

D.  响应单元

解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad604.html
点击查看答案
99.文件类型病毒感染的文件类型有:

A.   COM类型

B.   HTML类型

C.   SYS 类型

D.   EXE类型

E.   DLL

解析:解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是 EXE DLL 或者 VXD SYS。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-b378-c045-e675ef3ad602.html
点击查看答案
16.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0f70-c045-e675ef3ad600.html
点击查看答案
24.智慧健康手环的应用开发,体现了_的数据采集技术的应用( )

A.  传感器

B.  统计报表

C.  网络爬虫

D.  API接口

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad608.html
点击查看答案
试题通小程序
试题通app下载