试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
52.下列关于公钥密码的描述中,正确的有:

A、 AES是公钥加密算法之一

B、 加密密钥可以推出解密密钥

C、 两个密钥必须相同

D、 计算相对复杂

E、 可用于数字签名

答案:DE

解析:解析:公钥密码是非对称的,它使用两个独立的密钥。公钥算法依赖于一个加密密钥和公钥密码是基于数学函数的算法而不是基于置换和代替技术。
一个与之相关但不相同的解密密钥,其特点是:仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的,加密算法相对复杂。常贝的公钥密码体制分为3类:加密/解密、数字签名、密钥交换。 RSA ElGamal 算法、背包加密算法是常见的公钥加密算法。 AES 是属于对称加密算法。因此,选项 DE 符合题意。

试题通
信息安全网络攻防asy
试题通
231.特洛伊木马攻击的威胁类型属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0c10-c045-e675ef3ad600.html
点击查看题目
65.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad603.html
点击查看题目
23.文件型病毒能够感染的 HTML 文件。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad602.html
点击查看题目
97. DDoS 攻击是与 DoS 无关的另一种拒绝服务攻击方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad606.html
点击查看题目
10.国家建立和完善网络安全标准体系。下列选项中,负责组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准
的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad601.html
点击查看题目
22.对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,不得越级上报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad602.html
点击查看题目
34.国家政务信息化项目建设单位应当落实国家密码管理有关法律法规和标准规定的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad604.html
点击查看题目
247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad602.html
点击查看题目
90.下列说法中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad602.html
点击查看题目
132.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为4类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-ebc8-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

52.下列关于公钥密码的描述中,正确的有:

A、 AES是公钥加密算法之一

B、 加密密钥可以推出解密密钥

C、 两个密钥必须相同

D、 计算相对复杂

E、 可用于数字签名

答案:DE

解析:解析:公钥密码是非对称的,它使用两个独立的密钥。公钥算法依赖于一个加密密钥和公钥密码是基于数学函数的算法而不是基于置换和代替技术。
一个与之相关但不相同的解密密钥,其特点是:仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的,加密算法相对复杂。常贝的公钥密码体制分为3类:加密/解密、数字签名、密钥交换。 RSA ElGamal 算法、背包加密算法是常见的公钥加密算法。 AES 是属于对称加密算法。因此,选项 DE 符合题意。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
231.特洛伊木马攻击的威胁类型属于:

A.  授权侵犯威胁

B.  植入威胁

C.  消息认证技术

D.  旁路控制威胁

解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0c10-c045-e675ef3ad600.html
点击查看答案
65.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。

A. 正确

B. 错误

解析:解析:网络信息安全永远是相对的,没有一劳永逸的防御。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad603.html
点击查看答案
23.文件型病毒能够感染的 HTML 文件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad602.html
点击查看答案
97. DDoS 攻击是与 DoS 无关的另一种拒绝服务攻击方法。

A. 正确

B. 错误

解析:解析:分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad606.html
点击查看答案
10.国家建立和完善网络安全标准体系。下列选项中,负责组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准
的是:

A.  电信研究机构

B.  国务院标准化行政主管部门

C.   网信部门

D.  电信企业

解析:解析:根据《中华人民共和国网络安全法》第十五条的规定,国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad601.html
点击查看答案
22.对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,不得越级上报。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第四十六条规定,对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,必要时可以越级上报。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1358-c045-e675ef3ad602.html
点击查看答案
34.国家政务信息化项目建设单位应当落实国家密码管理有关法律法规和标准规定的要求,同步规划、同步建设、同步运行密码保障系统并定期进行评估。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad604.html
点击查看答案
247.某单位计划在2020年开发一套办公自动化系统,将集团公司各地的机构通过互联网进行协同办公,在 OA 系统的设计方案评审会上,提出了不少安全开发的建设,作为安全专家,请指出大家提的建议中不太合适的一条是:

A.  对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投人资源解决软件安全问题

B.  要求软件开发人进行安全开发培训,使开发人员掌握基本软件安全开发知识

C.  要求软件开发商使用JAVA而不是ASP作为开发语言,避免 SQL注入漏洞

D.  要求软件开发商对软件进行模块化设计,各模块明确输人和输出数据格式,并在使用前对数据进行校验

解析:解析:SQL 注入与编码 SQL 语法应用有关,与开发语言没有必然关系。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2380-c045-e675ef3ad602.html
点击查看答案
90.下列说法中,错误的是:

A.  数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.  抵赖是一种来自黑客的攻击

C.  非授权访问是指未经授权使用网络或以未授权的方式使用网络资源

D.  重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

解析:解析:信息抵赖是发送者对其发送信息进行否认,否认或抵赖曾经完成的操作和承诺。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a960-c045-e675ef3ad602.html
点击查看答案
132.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为4类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于:

A.  仅知密文攻击

B.  选择密文攻击

C.  已知密文攻击

D.  选择明文攻击

解析:解析:选择密文攻击( Chosen-ciphertextattack),是指密码分析者能够选译密文并获得相应的明文,对密码分析者十分有利。该攻击主要攻击公开密钥密码体制,尤其是攻击数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-ebc8-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载