试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
100.下列选项中,属于网络安全控制技术的有:

A、 防火墙技术

B、 数据备份技术

C、 入侵检测技术

D、 访问控制技术

E、 差错控制技术

答案:ACD

解析:解析:选项B,数据备份是容灾的基础,是指为防止系统出现操作失误
或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复
制到其他的存储介质的过程,其不属于网络安全控制技术。选项E,差错控制error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。

试题通
信息安全网络攻防asy
试题通
40.合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad604.html
点击查看题目
147.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,口令复杂度最好的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad601.html
点击查看题目
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad601.html
点击查看题目
29.密码法所称密码,是指采用特定变换方法对信息等进行处理的技术、产品和服务,此处理主要包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2278-c045-e675ef3ad600.html
点击查看题目
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad600.html
点击查看题目
280.冒充同事打电话请求密码的攻击方式属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5e18-c045-e675ef3ad601.html
点击查看题目
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad601.html
点击查看题目
11.根据《中华人民共和国电子签名法》的规定,符合法律、法规规定的原件形式要求的数据电文,就当满足的条件有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad605.html
点击查看题目
7.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采
的措施有:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad601.html
点击查看题目
24.字典攻击属于物理安全威胁。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

100.下列选项中,属于网络安全控制技术的有:

A、 防火墙技术

B、 数据备份技术

C、 入侵检测技术

D、 访问控制技术

E、 差错控制技术

答案:ACD

解析:解析:选项B,数据备份是容灾的基础,是指为防止系统出现操作失误
或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复
制到其他的存储介质的过程,其不属于网络安全控制技术。选项E,差错控制error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
40.合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第五十一条规定,合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-22f8-c045-e675ef3ad604.html
点击查看答案
147.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,口令复杂度最好的是:

A.  momison

B.  Wm.S*F2m5@

C.  27776394

D.  wangjing1977

解析:解析: 密码复杂性必须符合下列最低要求:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码中必须包含以下4类字符中的三类字符:(1)英文大写字母(A-Z);(2)英文小写字母(a-z);(3)10个基本数字(0-9);(4)特殊符号(!@#¥%等)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad601.html
点击查看答案
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:

A.  OCVJ

B.  OEXL

C.  PDWK

D.  RFYM

解析:解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12.则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。因此,对应明文 MATH 的密文是:PDWK,选项C正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad601.html
点击查看答案
29.密码法所称密码,是指采用特定变换方法对信息等进行处理的技术、产品和服务,此处理主要包括:

A.  信息传输

B.  加密保护

C.  信息存储

D.  安全认证

E.  信息备份

解析:解析:《中华人民共和国密码法》第二条规定,本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-2278-c045-e675ef3ad600.html
点击查看答案
1.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是:

A.  蜜罐技术

B.  入侵检测技术

C.   防火墙技术

D.  恶意代码扫描技术

解析:解析:蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-1cc0-c045-e675ef3ad600.html
点击查看答案
280.冒充同事打电话请求密码的攻击方式属于:

A.  木马

B.  社会工程

C.   电话听攻击

D.  电话系统漏洞

解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5e18-c045-e675ef3ad601.html
点击查看答案
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:

A.  实际安全

B.   可明安全

C.  无条件安全

D.  绝对安全

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e7e0-c045-e675ef3ad601.html
点击查看答案
11.根据《中华人民共和国电子签名法》的规定,符合法律、法规规定的原件形式要求的数据电文,就当满足的条件有:

A.  能够有效地表现所载内容并可供随时调取查用

B.  能够可靠地保证自最终形成时起,内容保持完整、未被更改

C.  在数据电文上增加背书

D.  数据交换、储存和显示过程中发生的形式变化

E.  数据电文在显示过程中发生了字体、颜色变化

解析:解析:《中华人民共和国电子签名法》第五条规定,符合下列条件的数
据电文,视为满足法律、法规规定的原件形式要求:(1)能够有效地表现所载内容并可供随时调取查用;(2)能够可靠地保证自最终形成时起,内容保持完整、未被更改。但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad605.html
点击查看答案
7.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采
的措施有:

A.  对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以
委托网络安全服务机构对网络存在的安全风险进行检测评估

B.  定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网
络安全事件的水平和协同配合能力

C.  促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服
务机构等之间的网络安全信息共享

D.  对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

E.  开展网络安全重点技术研发项目的投资

解析:解析:《中华人民共和国网络安全法》第三十九条规定,国家网信部门
应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施:
(1)对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可
以委托网络安全服务机构对网络存在的安全风险进行检测评估;
(2)定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网
络安全事件的水平和协同配合能力;
服务机构等之间的网络安全信息共享;
(3)促进有关部门,关键信息基础设施的运营者以及有关研究机构、网络安全
(4)对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
和范围,网络运营者可以收集、使用个人信息,并应当遵循的原则有:

https://www.shititong.cn/cha-kan/shiti/0005e23b-db83-fb68-c045-e675ef3ad601.html
点击查看答案
24.字典攻击属于物理安全威胁。

A. 正确

B. 错误

解析:解析:物理安全,是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载