试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
25. DES 属于对称加密算法。

A、正确

B、错误

答案:A

解析:解析:DES 是一种典型的分组密码,属于对称加密算法。

试题通
信息安全网络攻防asy
试题通
44.商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad603.html
点击查看题目
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9eb0-c045-e675ef3ad602.html
点击查看题目
84.常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad606.html
点击查看题目
98.典型的水印攻击方式包括鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击,是指在不损害图像使用价值的前提下减弱、移去或破坏水印的-类攻击方式。以下不属于鲁棒性攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad601.html
点击查看题目
15.根据(中华人民共和国突发事件应对法》的规定,按照社会危害程度.
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0720-c045-e675ef3ad600.html
点击查看题目
21.国家秘密的密级分为三级,最长保密期限分别为:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad601.html
点击查看题目
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3320-c045-e675ef3ad600.html
点击查看题目
156.以下恶意代码中,属于宏病毒的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9ac8-c045-e675ef3ad600.html
点击查看题目
42. Windows 平台可以支持 NFS 。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad601.html
点击查看题目
6.符合下列情形之一的,为重大网络安全事件:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

25. DES 属于对称加密算法。

A、正确

B、错误

答案:A

解析:解析:DES 是一种典型的分组密码,属于对称加密算法。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
44.商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第二十七条规定,法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad603.html
点击查看答案
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:

A.  隧道模型

B.  报名模式

C.  传输模式

D.  压缩模式

解析:解析:IPSec 有两种模式,即隧道模式和传输模式。传输模式只能适合PC 到 PC 的场景。隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在 PC 到 PC 的场景,建议还是使用传输模式。题中通过路由器构建 VPN,显然不是 PC到PC 的场景,所以需要采用隧道模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9eb0-c045-e675ef3ad602.html
点击查看答案
84.常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f148-c045-e675ef3ad606.html
点击查看答案
98.典型的水印攻击方式包括鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击,是指在不损害图像使用价值的前提下减弱、移去或破坏水印的-类攻击方式。以下不属于鲁棒性攻击的是:

A.  像素值失真攻击

B.  敏感性分析攻击

C.  置乱攻击

D.  梯度下降攻击

解析:解析:鲁棒性,是指加入图像中的水印必须能够承受施加于图像的变换操作(如加入噪声、滤波、有损压缩、重采样、D/A或 AID 转换等),不会因变换处理而丢失,水印信息经检验提取后应清晰可辨;水印攻击方法可以分为4类:健壮性攻击、表达攻击、解释攻击和合法攻击,其中前3类可归类为技术攻击:健壮性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等;这些方法并不能将水印完全除去,但可能充分损坏水印信息,属于鲁棒性攻击方式。置乱攻击,是指在将水印图像提交水印检测器之前,先对图像的像素值进行置乱,通过水印检测器之后再进行逆置乱,这种方式可以将置乱的图像作为秘密信息再进行隐藏,可以很大限度的提高隐蔽载体的鲁棒性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad601.html
点击查看答案
15.根据(中华人民共和国突发事件应对法》的规定,按照社会危害程度.

A.  特别重大

B.  重大

C.  较大

D.  普通

E.  一般

解析:解析:《中华人民共和国突发事件应对法》第三条规定,本法所称突发事件,是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施予以应对的自然灾害、事故灾难、公共卫生事件和社会安全事件。
按照社会危害程度、影响范围等因素,自然灾害、事故灾难、公共卫生事件分为特别重大、重大、较大和一般四级。法律、行政法规或者国务院另有规定的,从其规定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0720-c045-e675ef3ad600.html
点击查看答案
21.国家秘密的密级分为三级,最长保密期限分别为:

A.  50年

B.  40年

C.  30年

D.  20年

E.  10年

解析:解析:《中华人民共和国保守国家秘密法》第十五条规定,国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。
国家秘密的保密期限,除另有规定外,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad601.html
点击查看答案
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:

A.  风险评估准备、漏洞检测、风险计算和风险等级评价

B.  资产识别、漏洞检测,风险计算和风险等级评价

C.  风险评估准备、风险因素识别、风险程度分析和风险等级评价

D.  资产识别、风险因素识别、风险程度分析和风险等级评价

解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3320-c045-e675ef3ad600.html
点击查看答案
156.以下恶意代码中,属于宏病毒的是:

A.  Macro.MelissA

B.  Trojan.huigezi.A

C.  Wom.Blaster.g

D.  Backdoor.Agobot.fnt

解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9ac8-c045-e675ef3ad600.html
点击查看答案
42. Windows 平台可以支持 NFS 。

A. 正确

B. 错误

解析:解析:NFS(Network File System)即网络文件系统,NFS允许一个系统在网络上与他人共享目录和文件。通过使用 NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。NFS 至少有两个主要部分:一台服务器和一台(或者更多)客户机。当用户希望使用远程文件时,只要用“mount”命令就可以把远程文件系统挂在自己的文件系统之下,使远程的文件像本地计算机上的文件一样可以被访问。在 Windows 平台下,同样可以支持 NFS 协议,并且有多个公司的 NFS软件可以实现 NFS 方式的文件共享应用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-d5f0-c045-e675ef3ad601.html
点击查看答案
6.符合下列情形之一的,为重大网络安全事件:( )

A.  重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力。

B.  重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成严重威胁。

C.  对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响。

D.  对国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载