试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
单选题
)
226.密码分析学是研究密码破译的科学,在密码分析过程中破译密文的关键是:

A、 截获密文

B、 截获密文并获得密钥

C、 截获密文,了解加密算法和解密算法

D、  截获密文,获得密钥并了解解密算法

答案:D

解析:解析:破译密文的关键是截获密文,获得密钥并了解其解密算法。

试题通
网络安全教育成果
试题通
15.制定关键信息基础设施的具体范围和安全保护办法的部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad609.html
点击查看题目
54.在 Internet 使用的域名中, com 通常表示商业组织。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad605.html
点击查看题目
57.根据(信息安全等级保护管理办法》的规定,新建第二级以上信息系统,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。关于办理案手续的时间正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad604.html
点击查看题目
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad605.html
点击查看题目
18.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad601.html
点击查看题目
238.以下不属于网络安全控制技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-62a8-c045-e675ef3ad600.html
点击查看题目
60.PKI 中撤销证书是通过维护一个证书撤销列表 CRL 来实现的。以下不会导致证书被撤销的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad606.html
点击查看题目
52.下列关于公钥密码的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad601.html
点击查看题目
133.1949 年发表的《保密系统的通信理论》,为密码技术的研究奠定了理论基础,由此密码学成了一门科学,该文的作者是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad600.html
点击查看题目
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
试题通
网络安全教育成果

226.密码分析学是研究密码破译的科学,在密码分析过程中破译密文的关键是:

A、 截获密文

B、 截获密文并获得密钥

C、 截获密文,了解加密算法和解密算法

D、  截获密文,获得密钥并了解解密算法

答案:D

解析:解析:破译密文的关键是截获密文,获得密钥并了解其解密算法。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
15.制定关键信息基础设施的具体范围和安全保护办法的部门是:

A.  网信部门

B.  国务院

C.  网信部门

D.  电信企业

解析:中华人民共和国网络安全法第三十一条规定关键信息基础设施的具体范围和安全保护办法由国务院制定

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad609.html
点击查看答案
54.在 Internet 使用的域名中, com 通常表示商业组织。

A. 正确

B. 错误

解析:解析:类别域名是指前面的6个域名,分别依照申请机构的性质依次
分为;:科研机构:com:工、商、金融等企业;edu:教育机构;8OV:政府部门;mi:军
事部门等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad605.html
点击查看答案
57.根据(信息安全等级保护管理办法》的规定,新建第二级以上信息系统,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。关于办理案手续的时间正确的是:

A.  投入运行后15日内

B.  投入运行后30日内

C.  投入运行前15日内

D.  投入运行前30日内

解析:解析:《信息安全等级保护管理办法》第十五条规定,已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad604.html
点击查看答案
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。

A. 正确

B. 错误

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad605.html
点击查看答案
18.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。

A.  一

B.  二

C.  三

D.  四

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad601.html
点击查看答案
238.以下不属于网络安全控制技术的是:

A.  防火墙技术

B.   访问控制技术

C.  人侵检测技术

D.   差错控制技术

解析:解析:网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-62a8-c045-e675ef3ad600.html
点击查看答案
60.PKI 中撤销证书是通过维护一个证书撤销列表 CRL 来实现的。以下不会导致证书被撤销的是:

A.  密钥泄露

B.  系统升级

C.  证书到期

D.  从属变更

解析:解析:当用户个人身份信息发生变化或私钥丢失、泄露、疑似泄露时,证书用户应及时地向 CA 提出证书的撤销请求, CA 也应及时地把此证书放入公开发布的证书撤销列表(Certification Revocation List,CRL)。系统升级不会导致证书被撤销。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad606.html
点击查看答案
52.下列关于公钥密码的描述中,正确的有:

A.  AES是公钥加密算法之一

B.  加密密钥可以推出解密密钥

C.  两个密钥必须相同

D.  计算相对复杂

E.  可用于数字签名

解析:解析:公钥密码是非对称的,它使用两个独立的密钥。公钥算法依赖于一个加密密钥和公钥密码是基于数学函数的算法而不是基于置换和代替技术。
一个与之相关但不相同的解密密钥,其特点是:仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的,加密算法相对复杂。常贝的公钥密码体制分为3类:加密/解密、数字签名、密钥交换。 RSA ElGamal 算法、背包加密算法是常见的公钥加密算法。 AES 是属于对称加密算法。因此,选项 DE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad601.html
点击查看答案
133.1949 年发表的《保密系统的通信理论》,为密码技术的研究奠定了理论基础,由此密码学成了一门科学,该文的作者是:

A.  Shannon

B.  Ditfe

C.  Hellman

D.  Shamir

解析:解析:1949年 Shannon 发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-5f70-c045-e675ef3ad600.html
点击查看答案
81.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载