试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。

A、正确

B、错误

答案:A

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

试题通
信息安全网络攻防asy
试题通
232.信息通过网络进行传输的过程中,存在被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0c10-c045-e675ef3ad601.html
点击查看题目
192.设在 RSA 的公钥密码体制中,公钥为( )=(7,55),则私钥d=:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-d178-c045-e675ef3ad601.html
点击查看题目
61.在 Internet 中,IP路由器的主要功能是连接不同的网络。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad604.html
点击查看题目
31.下列关于 Telnet 中 NVT 功能的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-cd00-c045-e675ef3ad601.html
点击查看题目
21.国家秘密的密级分为三级,最长保密期限分别为:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad601.html
点击查看题目
183.无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad604.html
点击查看题目
25.什么是KDD?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad609.html
点击查看题目
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看题目
20.下列关于RTP和OSPF的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad600.html
点击查看题目
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2ac8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。

A、正确

B、错误

答案:A

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
232.信息通过网络进行传输的过程中,存在被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是:

A.  加密技术

B.  匿名技术

C.   消息认证技术

D.  数据备份技术

解析:解析:消息认证技术就是验证消息的完整性,当接收方收到发了,报文时,接收方能够验证收到的报文是真实的和未被篡改的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0c10-c045-e675ef3ad601.html
点击查看答案
192.设在 RSA 的公钥密码体制中,公钥为( )=(7,55),则私钥d=:

A.  8

B.  13

C.  23

D.  37 95

解析:解析:由n=55得出,p(n)=pxq=(5-1)×(11-1)=40,求解(7×d-1)mod40 使其等于0,将下列选项代入可得,d=23。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-d178-c045-e675ef3ad601.html
点击查看答案
61.在 Internet 中,IP路由器的主要功能是连接不同的网络。

A. 正确

B. 错误

解析:解析:IP路由器的主要功能是实现网络与网络之间连接的桥梁连接不
同的网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e1a8-c045-e675ef3ad604.html
点击查看答案
31.下列关于 Telnet 中 NVT 功能的描述中,错误的有:

A.  屏蔽不同系统对键盘解释的差异

B.  提高文件传输性能

C.  保证数据传输的可靠性

D.  加强传输的安全性

E.  提高网络的传输速率

解析:解析:为了解决系统的差异性, Telnet 协议引入了网络虚拟终端 NVT
计算机系统对键盘输入的差异性。(Network Virtual Terminal) 的概念,它提供了一种标准的键盘定义,用来屏蔽不同

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-cd00-c045-e675ef3ad601.html
点击查看答案
21.国家秘密的密级分为三级,最长保密期限分别为:

A.  50年

B.  40年

C.  30年

D.  20年

E.  10年

解析:解析:《中华人民共和国保守国家秘密法》第十五条规定,国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。
国家秘密的保密期限,除另有规定外,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad601.html
点击查看答案
183.无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是:

A.  采用干扰去内节点切换频道的方式来抵御干扰

B.  通过向独立多路径发送验证数据来发现异常节点

C.  利用中心节点监视网络中其他所有阶段来发现恶意节点

D.  利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

解析:解析:中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了。如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad604.html
点击查看答案
25.什么是KDD?( )

A.  数据挖掘与知识发现

B.  领域知识发现

C.  文档知识发现

D.  动态知识发现

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad609.html
点击查看答案
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:

A.  数字签名技术

B.  数字证书

C.  消息认证码

D.  身份认证技术

解析:解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看答案
20.下列关于RTP和OSPF的描述中,正确的有:

A.   RIP 采用向量一距离算法

B.   OSPF 采用链路一状态算法

C.   RIP 通常比 OSPF计算复杂度高

D.   OSPF 通常比 RIP 收敛快

E.   RIP 中的距离以跳数计算

解析:解析:路由信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准,使用距离矢量算法。RIP中的距离用跳数计算,网络直径不能超过15跳,适合于中小型网络,当距离超过或等于16跳时则认为路由不可达。OSPF 是一个经常被使用的路由选择协议,它使用链路一状态路由选择算法,其可以在大规模的互联网环境下使用。需要注意的是与 RIP 相比,OSPF 通常比 RIP收敛快,但是也比 RIP 协议更加复杂。因此,选项 ABDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad600.html
点击查看答案
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第二十三条规定,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2ac8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载