试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
53.下列关于消息认证的描述中,正确的有:

A、  认证都是双向的

B、 可采用消息认证码

C、 可采用篡改检测码

D、  认证消息需要序号

E、 认证消息不需要时间戳

答案:BCD

解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。

试题通
信息安全网络攻防asy
试题通
147.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,口令复杂度最好的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad601.html
点击查看题目
13.功率因数与( )有关
https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad602.html
点击查看题目
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad601.html
点击查看题目
37.根据《中华人民共和国电子商务法》的规定,电子支付服务提供者应当向用户免费提供对账服务和交易记录,交易记录保存的年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-26e0-c045-e675ef3ad602.html
点击查看题目
265.部署互联网协议安全虚拟专用网( )时,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-42c0-c045-e675ef3ad600.html
点击查看题目
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad603.html
点击查看题目
155.我国制定的关于无线局域网安全的强制标准是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-96e0-c045-e675ef3ad603.html
点击查看题目
97. DDoS 攻击是与 DoS 无关的另一种拒绝服务攻击方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad606.html
点击查看题目
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad601.html
点击查看题目
13.分布式拒绝服务攻击,借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

53.下列关于消息认证的描述中,正确的有:

A、  认证都是双向的

B、 可采用消息认证码

C、 可采用篡改检测码

D、  认证消息需要序号

E、 认证消息不需要时间戳

答案:BCD

解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
147.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,口令复杂度最好的是:

A.  momison

B.  Wm.S*F2m5@

C.  27776394

D.  wangjing1977

解析:解析: 密码复杂性必须符合下列最低要求:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码中必须包含以下4类字符中的三类字符:(1)英文大写字母(A-Z);(2)英文小写字母(a-z);(3)10个基本数字(0-9);(4)特殊符号(!@#¥%等)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad601.html
点击查看答案
13.功率因数与( )有关

A.  有功功率

B.  无功功率

C.  视在功率

D.  电源频率

https://www.shititong.cn/cha-kan/shiti/0005e23c-807a-63c8-c045-e675ef3ad602.html
点击查看答案
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:

A.  可用性

B.  完整性

C.  保密性

D.  可认证性

解析:解析:SSL 安全套接层是为网络通信提供安全及数据完整性的一种安全协议。其提供的安全服务包括:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad601.html
点击查看答案
37.根据《中华人民共和国电子商务法》的规定,电子支付服务提供者应当向用户免费提供对账服务和交易记录,交易记录保存的年限是:

A.  1年

B.  2年

C.  3年

D.  4年

解析:解析:《中华人民共和国电子商务法》第五十三条规定,电子支付服务提供者应当向用户免费提供对账服务以及最近3年的交易记录。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-26e0-c045-e675ef3ad602.html
点击查看答案
265.部署互联网协议安全虚拟专用网( )时,以下说法正确的是:

A.  配置MD5 安全算法可以提供可靠的数据加密

B.  配置AES 算法可以提供可靠的数据完整性验证

C.  部署 IPsec VPN 网络时,需要考虑IP 地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少 IPsec 安全关联(Security Authentication,SA)资源的消耗

D.  报文验证头协议( Authentication Header,AH)可以提供数据机密性

解析:解析:选项A 错误,MD5提供完整性;选项B错误,AES提供保密性;选项D错误,AH协议提供完整性、验证及抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-42c0-c045-e675ef3ad600.html
点击查看答案
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:

A.  用户通过自己设置的口令登录系统,完成身份鉴别

B.  用户使用个人指纹,通过指纹识别系统的身份鉴别

C.  用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D.  用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad603.html
点击查看答案
155.我国制定的关于无线局域网安全的强制标准是:

A.   IEEE 802.11

B.  WPA.

C.  WAPI

D.  WEP

解析:解析:无线局域网鉴别和保密体系(WAPI)是一种安全协议,同时也是我国无线局域网安全强制性标准。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-96e0-c045-e675ef3ad603.html
点击查看答案
97. DDoS 攻击是与 DoS 无关的另一种拒绝服务攻击方法。

A. 正确

B. 错误

解析:解析:分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad606.html
点击查看答案
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:

A.  OCVJ

B.  OEXL

C.  PDWK

D.  RFYM

解析:解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12.则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。因此,对应明文 MATH 的密文是:PDWK,选项C正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad601.html
点击查看答案
13.分布式拒绝服务攻击,借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。

A. 正确

B. 错误

解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个肝表述正确。计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,
拒绝服务攻击的威力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载