试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
单选题
)
14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:

A、 接收的消息m无伪造

B、 接收的消息 m 无篡改

C、 接收的消息 m 无错误

D、 接收的消息m无泄密

答案:C

解析:解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。

试题通
网络安全教育成果
试题通
67.下列关于浏览器安全性的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-31b8-c045-e675ef3ad601.html
点击查看题目
234.下列报告中,不属于信息安全风险评估识别阶段输出报告的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5ad8-c045-e675ef3ad601.html
点击查看题目
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad604.html
点击查看题目
17.到2020年稳定实现农村贫困人口“两不愁三保障"是贫困人口脱贫的基本要求和核心指标。关于“三保障”,下列说法正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad602.html
点击查看题目
28.因台风天气,某市人民政府发布二级警报,宣传进入预警期,某企业未按规定采取预防措施,导致发生严重突发事件,市政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处罚款,最高可以罚款的数额是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-cbb0-c045-e675ef3ad603.html
点击查看题目
205.以下行为中,不属于威胁计算机网络安全的因素是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad606.html
点击查看题目
210.未授权的实体得到了数据的访问权,这破坏了安全的:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad601.html
点击查看题目
53.下列关于消息认证的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad602.html
点击查看题目
172.计算机系统的安全级别分为4级:D,C(C1、C2)B(B1,B2、B3)和A。其中被称为选择保护级的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-fd18-c045-e675ef3ad600.html
点击查看题目
97.2017年11月,在德国柏林召开的第55次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的并一致通过成为国际标准的两种算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
试题通
网络安全教育成果

14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:

A、 接收的消息m无伪造

B、 接收的消息 m 无篡改

C、 接收的消息 m 无错误

D、 接收的消息m无泄密

答案:C

解析:解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
67.下列关于浏览器安全性的描述中,正确的有:

A.  为了避免非安全软件的危害,可在浏览器中加载自己的证书

B.  为了验证站点的真实性,可要求站点将它的证书传送过来

C.  为了避免他人假冒自己,可将 Internet 分成几个区域

D.  为了避免传送过程中第三方偷看,可使用 SSL 技术

E.  为了防止传送过程中第三方篡改,可使用 base64 编码技术

解析:解析:为了保护计算机不被侵害,浏览器通常将 Internet 世界划分成几个区域。为了验证 Web 站点的真实身份,这要借助于 CA 安全认证中心发放的证书来实现。用户可以从 CA 安全认证中心申请自己的证书,并将证书装入浏览器,利用其在 Internet 上标明自己的身份。在与 Web 站点交互敏感信息时可以在安全通道使用安全套接层( Secure Sockets layer,SSL)技术对敏感信息进行保护,避免第三方偷看或篡改。因此,选项 BD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-31b8-c045-e675ef3ad601.html
点击查看答案
234.下列报告中,不属于信息安全风险评估识别阶段输出报告的是:

A.  资产价值分析报告

B.  风险评估报告

C.  威胁分析报告

D.  已有安全措施分析报告

解析:解析:风险评估报告属于信息安全风险分析阶段的输出报告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5ad8-c045-e675ef3ad601.html
点击查看答案
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:

A.  可用性

B.  完整性

C.  保密性

D.  可认证性

解析:解析:SSL 安全套接层是为网络通信提供安全及数据完整性的一种安全协议。其提供的安全服务包括:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad604.html
点击查看答案
17.到2020年稳定实现农村贫困人口“两不愁三保障"是贫困人口脱贫的基本要求和核心指标。关于“三保障”,下列说法正确的是( )

A.  实现义务教育有保障主要是让贫困家庭义务教育阶段的孩子不失学辍学

B.  实现基本医疗有保障主要是所有贫困人口都参加医疗保险制度,常见病、慢性病有地方看、看得起,得了大病、重病基本生活过得去实现住房安全有保障主要是让贫困人口不住危房

D.  实现贫困人口饮水安全有保障主要是让贫困人口喝上放心水,统筹研究解决饮水安全问题

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad602.html
点击查看答案
28.因台风天气,某市人民政府发布二级警报,宣传进入预警期,某企业未按规定采取预防措施,导致发生严重突发事件,市政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处罚款,最高可以罚款的数额是:

A.  1万元

B.   2万元

C.   20万元

D.   30万元

解析:解析:《中华人民共和国突发事件应对法》第六十四条规定,有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的罚款;构成违反治安管理行为的,由公安机关依法给予处罚:(1)未按规定采取预防措施,导致发生严重突发事件的;(2)未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的;(3)未做好应急设备、设施日常维护、检测工作,导致发生严重突发事件或者突发事件危害扩大的;(4)突发事件发生后,不及时组织开展应急救援工作,造成严重后果的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-cbb0-c045-e675ef3ad603.html
点击查看答案
205.以下行为中,不属于威胁计算机网络安全的因素是:

A.  操作员安全配置不当而造成的安全漏洞

B.  在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息

C.   安装非正版软件

D.  安装蜜罐系统

解析:解析:蜜罐是情报收集系统,是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得選的,随时了解针对服务器发动的最新的攻击和漏洞。它是一种防御手段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad606.html
点击查看答案
210.未授权的实体得到了数据的访问权,这破坏了安全的:

A.  保密性

B.  完整性

C.  合法性

D.  可用性

解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad601.html
点击查看答案
53.下列关于消息认证的描述中,正确的有:

A.   认证都是双向的

B.  可采用消息认证码

C.  可采用篡改检测码

D.   认证消息需要序号

E.  认证消息不需要时间戳

解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad602.html
点击查看答案
172.计算机系统的安全级别分为4级:D,C(C1、C2)B(B1,B2、B3)和A。其中被称为选择保护级的是:

A.  级别只有A1,这一级别,A级别称为验证设计级( Verity Design),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。

B.  C2

C.  BI

D.  esign),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。

解析:解析:访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为4组7个等级:具体为D、C(C1、C2) B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-fd18-c045-e675ef3ad600.html
点击查看答案
97.2017年11月,在德国柏林召开的第55次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的并一致通过成为国际标准的两种算法是:

A.   SM2 与 SM3

B.  SMB与SM4

C.   SM4 与 SM9

D.  SM9与SM2

解析:解析:2017年10月30日至11月3日,第55 次 ISO/IEC 信息安全分技术委员会(SC27)会议在德国柏林召开。我国 SM2 与 SM9 数字签名算法一致通过为国际标准,正式进入标准发布阶段,这也是本次 SC27 会议上密码与安全机制工作组通过的唯一进入发布阶段的标准项目。 SM2 椭圆曲线数字签名算法和SMg标识数字签名算法是我国国家密码管理局发布的数字签名标准。数字签名,又称电子签名,用于保证身份的真实性、数据的完整性和行为的不可否认性等,是世界各国保障网络空间安全、构建可信可控信息技术体系的密码重器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载