试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
95.应用代理不能解决合法 IP 地址不够用的问题。

A、正确

B、错误

答案:B

解析:解析:应用代理技术又称代理服务器( Pro错y Service)技术,代理服务
器的实质就是代理网络用户去取得网络信息。形象地说,它是网络信息的中转站,
可以解决合法IP 地址不够用的问题。

试题通
信息安全网络攻防asy
试题通
260.在公钥体系中,用户甲发送给用户乙的数据进行加密时使用的疑;
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3af0-c045-e675ef3ad600.html
点击查看题目
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看题目
70.基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad602.html
点击查看题目
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-03b8-c045-e675ef3ad602.html
点击查看题目
100.数字证书不包含证书持有者的私有密钥信息。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad609.html
点击查看题目
156.以下恶意代码中,属于宏病毒的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9ac8-c045-e675ef3ad600.html
点击查看题目
75.《中华人民共和国网络安全法)明确了国家落实网络安全工作的职能部门和职责,其中明确规定负责统筹协调网络安全工作和相关监督管理工作的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-91f0-c045-e675ef3ad601.html
点击查看题目
14.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据,关于此类信息的存储地点,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad605.html
点击查看题目
223.以下关于加密技术的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad601.html
点击查看题目
53.下列关于消息认证的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
试题通
信息安全网络攻防asy

95.应用代理不能解决合法 IP 地址不够用的问题。

A、正确

B、错误

答案:B

解析:解析:应用代理技术又称代理服务器( Pro错y Service)技术,代理服务
器的实质就是代理网络用户去取得网络信息。形象地说,它是网络信息的中转站,
可以解决合法IP 地址不够用的问题。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
260.在公钥体系中,用户甲发送给用户乙的数据进行加密时使用的疑;

A.  甲的公钥

B.  甲的私钥

C.  乙的公钥

D.  乙的私钥

解析:解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。因此用乙的公钥加密信息发给乙是合适的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3af0-c045-e675ef3ad600.html
点击查看答案
233.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认:乙曾经发送过这份订单,为了解除这种纷争,采用的安全技术是:

A.  数字签名技术

B.  数字证书

C.  消息认证码

D.  身份认证技术

解析:解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad600.html
点击查看答案
70.基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是:

A.  发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证

B.  发送方用自己的私有密钥签名,接收方用自己的私有密钥验证

C.  发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证

D.  发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证

解析:解析:基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad602.html
点击查看答案
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:

A.  5年内

B.  4年内

C.  3年内

D.  2年内

解析:解析:《中华人民共和国网络安全法》第六十三条规定,违反本法第二
十七条规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-03b8-c045-e675ef3ad602.html
点击查看答案
100.数字证书不包含证书持有者的私有密钥信息。

A. 正确

B. 错误

解析:解析:数字证书的基本架构是公开密钥 PKI, 即利用一对密钥实施加密和解密。其中密钥包括私钥和公钥,私钥主要用于签名和解密,由用户自定义,只有用户自己知道。公钥用于签名验证和加密,可被多个用户共享。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad609.html
点击查看答案
156.以下恶意代码中,属于宏病毒的是:

A.  Macro.MelissA

B.  Trojan.huigezi.A

C.  Wom.Blaster.g

D.  Backdoor.Agobot.fnt

解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-9ac8-c045-e675ef3ad600.html
点击查看答案
75.《中华人民共和国网络安全法)明确了国家落实网络安全工作的职能部门和职责,其中明确规定负责统筹协调网络安全工作和相关监督管理工作的是:

A.  中央网络安全与信息化小组

B.  国务院

C.   国家网信部门

D.  国家公安部门

解析:解析:《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-91f0-c045-e675ef3ad601.html
点击查看答案
14.根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据,关于此类信息的存储地点,正确的是:

A.  境外存储

B.  外部存储器储存

C.  第三方存储

D.  境内存储

解析:解析:根据《中华人民共和国网络安全法》第三十七条的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad605.html
点击查看答案
223.以下关于加密技术的叙述中,错误的是:

A.  对称密码体制的加密密钥和解密密钥是相同的

B.  密码分析的目的就是千方百计地寻找密钥或明文

C.   对称密码体制中加密算法和解密算法是保密的

D.  所有的密钥都有生存周期

解析:解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad601.html
点击查看答案
53.下列关于消息认证的描述中,正确的有:

A.   认证都是双向的

B.  可采用消息认证码

C.  可采用篡改检测码

D.   认证消息需要序号

E.  认证消息不需要时间戳

解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载