试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
单选题
)
3.如果未经授权的实体得到了数据的访问权,破坏的信息特性是:

A、 可用性

B、 完整性

C、 保密性

D、 可控性

答案:C

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

试题通
网络安全教育成果
试题通
15.《中华人民共和国网络安全法》明确了国家落实网络安全工作的职能部门案利、国家网信部门负责统建协调网络安全工作和相关育管理工作。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3140-c045-e675ef3ad602.html
点击查看题目
62.常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门,Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannoCry勒索软件属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad608.html
点击查看题目
14.网络故障管理的功能主要包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d3f8-c045-e675ef3ad601.html
点击查看题目
32. RSA 不属于对称加密算法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad604.html
点击查看题目
196.强制访问控制( )是一种不允许主体干涉的访问控制类型。根据MAC 的安全属性,用户与访问的信息的读写关系有4种类型,其中能保证数据完整性的读写组合方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad603.html
点击查看题目
27.下列关于共享式以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad607.html
点击查看题目
68.如果对一个密码体制的破译依赖于对某一个经过深人研究的数学难题的解决,就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad600.html
点击查看题目
100.以下关于互联网协议安全( )协议说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad603.html
点击查看题目
256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7e00-c045-e675ef3ad601.html
点击查看题目
22.电子认证服务提供者应当妥善保存与认证相关的信息,电子签名认证证书失效后,相关信息保存的最短年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-c3e0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
试题通
网络安全教育成果

3.如果未经授权的实体得到了数据的访问权,破坏的信息特性是:

A、 可用性

B、 完整性

C、 保密性

D、 可控性

答案:C

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
15.《中华人民共和国网络安全法》明确了国家落实网络安全工作的职能部门案利、国家网信部门负责统建协调网络安全工作和相关育管理工作。

A. 正确

B. 错误

解析:null
(答解)《中华人民共和国网络安全法》第八条规定,国家网信部门负责筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其悠有关机关依照本法和有关法律、行政法规的规定,在各自职黄范围内负责网络安全保护和监督管理工作。长以上地方人民政府有关部门的网络安全保护和监管理职责,按照国家有关规定确定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3140-c045-e675ef3ad602.html
点击查看答案
62.常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门,Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannoCry勒索软件属于:

A.   特洛伊木马

B.  蜗虫

C.  后门

D.  Roothit

解析:解析:WannaCrY(又叫WannaDecryptoT),是一种“蠕虫式”的勒索病毒软件。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad608.html
点击查看答案
14.网络故障管理的功能主要包括:

A.  维护错误日志

B.  执行诊断检测

C.  生成用户账单

D.  跟踪错误

E.  发布安全事件报告

解析:解析:ISO 在 ISO/IEC 7498-4文档中定义了网络管理的5大功能,并被广泛接受。这5大功能分别是:故障管理、计费管理、配置管理、性能管理和安全管理。故障管理的主要任务是发现和排除故障,它包括检测故障、隔高故障和纠正故障3个方面,其典型功能如下:
(1)维护并检测错误日志;(2)接收错误检测报告并做出相应;(3)跟踪、辨认错误;(4)执行诊断测试;(5)纠正错误。因此,选项 ABD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-d3f8-c045-e675ef3ad601.html
点击查看答案
32. RSA 不属于对称加密算法。

A. 正确

B. 错误

解析:解析:IDEA、DES、RC5 都属于对称加密算法, RSA 属于非对称加密算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad604.html
点击查看答案
196.强制访问控制( )是一种不允许主体干涉的访问控制类型。根据MAC 的安全属性,用户与访问的信息的读写关系有4种类型,其中能保证数据完整性的读写组合方式是:

A.  上读一下写

B.  上读一上写

C.   下读一下写

D.  下读一上写

解析:解析:上读下写方式保证了数据的完整性,上写下读方式则保证了信息的秘密性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad603.html
点击查看答案
27.下列关于共享式以太网的描述中,错误的有:

A.  通过并发连接同时发送数据

B.  所有网络结点共享总线

C.  数据在传输过程中可能冲突

D.  核心设备是路由器

E.  需要采用介质访问控制方法

解析:解析:共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。其特点主要有:(1)所有结点都通过网卡连接到公共传输介质的总线上,共享总线。(2)所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点发送数据,其他结点可以接收或收听数据。(3)由于介质共享,因此可能出现同时有两个或两个以上结点通过总线发送数据的情况,多个结点访问总线的介质访问控制。因此,选项 AD 符合题意。因此会出现冲突而造成传输失败。(4)为了解决共享介质冲突失败问题,必须解决

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad607.html
点击查看答案
68.如果对一个密码体制的破译依赖于对某一个经过深人研究的数学难题的解决,就认为相应的密码体制是:

A.  计算安全的

B.  可证明安全的

C.  无条件安全的

D.  绝对安全的

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决.就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad600.html
点击查看答案
100.以下关于互联网协议安全( )协议说法错误的是:

A.  在传送模式中,保护的是IP负载

B.   验证头协议(Authentication Header, AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作

C.  在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头

D.   IPSec 仅能保证传输数据的可认证性和保密性

解析:解析:IPSec 协议可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad603.html
点击查看答案
256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:

A.  DH

B.  ECDSA

C.  ECDH

D.  CPK

解析:解析:
国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH:(4)杂类算法:SHA-256;(5)随机数生成算法:自行选择。其中ECDSA 和ECDH密码算法须采用国家密码密码管理局指定的椭圆曲线和参数。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7e00-c045-e675ef3ad601.html
点击查看答案
22.电子认证服务提供者应当妥善保存与认证相关的信息,电子签名认证证书失效后,相关信息保存的最短年限是:

A.  2年

B.  3年

C.  4年

D.  5年

解析:解析:《中华人民共和国电子签名法》第二十四条规定,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后5年。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-c3e0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载