试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
34.下列关于认证中心的描述中,正确的有:

A、 保证绝对安全

B、 将公共密钥和特定实体进行绑定

C、 ITU制定了CA的标准

D、 CA保管用户的私有密钥

E、 政府的CA比商业的CA更安全

答案:BC

解析:解析:认证中心(Cerificate Authority,CA)是一个可信媒介,用来验证一个公共密钥是否属于一个特殊实体(一个人或者一个网络实体)。认证中心负责将公共密钥和特定实体进行绑定,它的工作是证明身份的具实性和发放证书,CA具有以下作用:(1)CA验证实体(个人,路由器等)的身份。(2)一旦CA 验证了实体的身份,CA就可以产生一个证书,将这个公共密钥和身份进行绑定。国际电信联盟(ITU)和IETF 制定了认证中心的标准。没有证据表明,认证中心可以保证密码的绝对安全,也没有证据表明,政府的 CA 比商业的更安全。因此,选项BC符合题意。

试题通
信息安全网络攻防asy
试题通
29.根据《中华人民共和国突发事件应对法》的规定,可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展态势和可能造成的危害程度分为一级、二级、三级和四级,从一级到四级,分别标示的颜色是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad600.html
点击查看题目
10.信息技术部门是域名管理的直接责任人,负责域名的日常管理和监控。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad600.html
点击查看题目
44.IP互联网中的主机使用统一的物理地址表示法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad603.html
点击查看题目
143.以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-fb68-c045-e675ef3ad601.html
点击查看题目
185.信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c9a8-c045-e675ef3ad601.html
点击查看题目
7.病毒类型可以出现在防火墙的访问控制策略配置中。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad604.html
点击查看题目
28.非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad605.html
点击查看题目
82. AES 结构由以下4个不同的模块组成,其中是非线性模块的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad601.html
点击查看题目
7.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采
的措施有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad601.html
点击查看题目
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

34.下列关于认证中心的描述中,正确的有:

A、 保证绝对安全

B、 将公共密钥和特定实体进行绑定

C、 ITU制定了CA的标准

D、 CA保管用户的私有密钥

E、 政府的CA比商业的CA更安全

答案:BC

解析:解析:认证中心(Cerificate Authority,CA)是一个可信媒介,用来验证一个公共密钥是否属于一个特殊实体(一个人或者一个网络实体)。认证中心负责将公共密钥和特定实体进行绑定,它的工作是证明身份的具实性和发放证书,CA具有以下作用:(1)CA验证实体(个人,路由器等)的身份。(2)一旦CA 验证了实体的身份,CA就可以产生一个证书,将这个公共密钥和身份进行绑定。国际电信联盟(ITU)和IETF 制定了认证中心的标准。没有证据表明,认证中心可以保证密码的绝对安全,也没有证据表明,政府的 CA 比商业的更安全。因此,选项BC符合题意。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
29.根据《中华人民共和国突发事件应对法》的规定,可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展态势和可能造成的危害程度分为一级、二级、三级和四级,从一级到四级,分别标示的颜色是:

A.  红、黄、橙、绿

B.  红、橙、黄、蓝

C.  红、黄、绿、蓝

D.  黄、红、橙、蓝

解析:解析:《中华人民共和国突发事件应对法》第四十二条规定,国家建立健全突发事件预警制度。可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展势态和可能造成的危害程度分为一级、二级、三级和四级,分别用红色、橙色、黄色和蓝色标示,一级为最高级别。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1b28-c045-e675ef3ad600.html
点击查看答案
10.信息技术部门是域名管理的直接责任人,负责域名的日常管理和监控。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6d30-c045-e675ef3ad600.html
点击查看答案
44.IP互联网中的主机使用统一的物理地址表示法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad603.html
点击查看答案
143.以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是:

A.  利用社会工程学

B.  利用虚假的电子商务网站

C.  利用假冒网上银行、网上证券网站

D.  利用蜜罐

解析:解析:利用社会工程学、利用虚假的电子商务网站、利用假冒网上银行、网上证券网站等都属于网络钓鱼的常用手段;利用蜜罐方式属于网络安全防脚手段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-fb68-c045-e675ef3ad601.html
点击查看答案
185.信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是:

A.  多媒体信息本身有很大的冗余性

B.  多媒体信息本身编码效率很高

C.  人眼或人耳对某些信息有一定的蔽效应

D.  信息嵌入到多媒体信息中不影响多媒体本身的传送和使用

解析:解析:一般多媒体信息本身编码效率不高。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c9a8-c045-e675ef3ad601.html
点击查看答案
7.病毒类型可以出现在防火墙的访问控制策略配置中。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad604.html
点击查看答案
28.非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad605.html
点击查看答案
82. AES 结构由以下4个不同的模块组成,其中是非线性模块的是:

A.  字节代换

B.  行移位

C.  列混淆

D.  轮密钥加

解析:解析:AES 算法中的S 盒变换是按字节进行的代替变换,又称为字节代换。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad601.html
点击查看答案
7.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采
的措施有:

A.  对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以
委托网络安全服务机构对网络存在的安全风险进行检测评估

B.  定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网
络安全事件的水平和协同配合能力

C.  促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服
务机构等之间的网络安全信息共享

D.  对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

E.  开展网络安全重点技术研发项目的投资

解析:解析:《中华人民共和国网络安全法》第三十九条规定,国家网信部门
应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施:
(1)对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可
以委托网络安全服务机构对网络存在的安全风险进行检测评估;
(2)定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网
络安全事件的水平和协同配合能力;
服务机构等之间的网络安全信息共享;
(3)促进有关部门,关键信息基础设施的运营者以及有关研究机构、网络安全
(4)对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
和范围,网络运营者可以收集、使用个人信息,并应当遵循的原则有:

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad601.html
点击查看答案
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:

A.  蜜罐技术

B.  入侵检测技术

C.   防火墙技术

D.  恶意代码扫描技术

解析:解析:蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载