试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
35.消息认证技术一般用于防御信息通过网络进行传输的过程中的篡改风险。

A、正确

B、错误

答案:A

解析:解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

试题通
信息安全网络攻防asy
试题通
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f4a0-c045-e675ef3ad601.html
点击查看题目
15.有《中华人民共和国网络安全法》规定的违法行为,依照有关法律、行政法规的规定记入信用档案,并予以公示。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad604.html
点击查看题目
78.下列关于 3DES 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad600.html
点击查看题目
99.在对称密钥密码体制中,加、解密双方的密钥可以相同也可以不同。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad608.html
点击查看题目
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad601.html
点击查看题目
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9eb0-c045-e675ef3ad602.html
点击查看题目
25.我们可以使用命令kill来结束Linux系统下运行的进程。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad602.html
点击查看题目
99.下列关于数字信封技术的表述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad602.html
点击查看题目
100.以下关于互联网协议安全( )协议说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b900-c045-e675ef3ad600.html
点击查看题目
213.以下选项中,不属于生物识别方法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

35.消息认证技术一般用于防御信息通过网络进行传输的过程中的篡改风险。

A、正确

B、错误

答案:A

解析:解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A.  安全性

B.  隐蔽性

C.  鲁棒性

D.  可见性

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f4a0-c045-e675ef3ad601.html
点击查看答案
15.有《中华人民共和国网络安全法》规定的违法行为,依照有关法律、行政法规的规定记入信用档案,并予以公示。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第七十一条规定,有本法规定的违法行为的,依照有关法律、行政法规的规定记入信用档案,并予以公示。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad604.html
点击查看答案
78.下列关于 3DES 的描述中,正确的有:

A.  S/MIME可使用3DES

B.  运算速度比 DES 快

C.  运算速度比 DES 慢

D.  属于流密码

E.  分组长度可变

解析:解析:3DES(或称为 Triple DES)是三重数据加密算法,它用多个密钥度DES进行3次加密,PGP 和 S/MIME 应用使用 3DES 算法,因为要进行3次加密,所以用软件实现3DES 的速度 DES 加密标准慢。3DES 使用64位的分组长度和56位的密长度。是一种典型的对称密码模型。因此,选项AC符合题意

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad600.html
点击查看答案
99.在对称密钥密码体制中,加、解密双方的密钥可以相同也可以不同。

A. 正确

B. 错误

解析:解析:对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括 DES、3DES、IDEA、RC5、RC6 等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad608.html
点击查看答案
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。

A. 正确

B. 错误

解析:解析:根据《计算机信息系统国际联网保密管理规定》第六条的规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad601.html
点击查看答案
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:

A.  隧道模型

B.  报名模式

C.  传输模式

D.  压缩模式

解析:解析:IPSec 有两种模式,即隧道模式和传输模式。传输模式只能适合PC 到 PC 的场景。隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在 PC 到 PC 的场景,建议还是使用传输模式。题中通过路由器构建 VPN,显然不是 PC到PC 的场景,所以需要采用隧道模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9eb0-c045-e675ef3ad602.html
点击查看答案
25.我们可以使用命令kill来结束Linux系统下运行的进程。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7500-c045-e675ef3ad602.html
点击查看答案
99.下列关于数字信封技术的表述中,正确的是:

A.  隐藏发送者的真实身份

B.  保证数据在传输过程中的安全性

C.  对发送者和接收者的身份进行认证

D.  防止交易中的抵赖发生

解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad602.html
点击查看答案
100.以下关于互联网协议安全( )协议说法错误的是:

A.  在传送模式中,保护的是IP负载

B.   验证头协议(Authentication Header, AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作

C.  在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头

D.   IPSec 仅能保证传输数据的可认证性和保密性

解析:解析:IPSec 协议可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b900-c045-e675ef3ad600.html
点击查看答案
213.以下选项中,不属于生物识别方法的是:

A.  指纹识别

B.  声音识别

C.   虹膜识别

D.  个人标记号识别

解析:解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号识别不属于生物识别方法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载