APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
229.在 DES 加密算法中,密钥长度和被加密的分组长度分别是:

A、 56位和64位

B、 56位和56位

C、 64位和64位

D、 64位和56位

答案:A

解析:解析:DES 算法的密钥分组长度为64位,除去8位校验位,实际密钥长度为56位,被加密的分组长度为64位。

网络安全教育成果
33.下列关于 RSA 算法的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f720-c045-e675ef3ad600.html
点击查看题目
205.以下行为中,不属于威胁计算机网络安全的因素是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad606.html
点击查看题目
51.电子认证服务机构拟暂停或者终止电子认证服务的,应当在暂停或者终止电子认证服务前,就业务承接及其他有关事项通知有关各方,关于通知的提前时间正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad601.html
点击查看题目
116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad600.html
点击查看题目
33.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad601.html
点击查看题目
12.具有储能功能的电子元件有( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad601.html
点击查看题目
5.国家对密码实行分类管理,密码分为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad602.html
点击查看题目
50.混合式P2P 网络包含的结点种类包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1660-c045-e675ef3ad600.html
点击查看题目
107.IP地址分为全球地址和专用地址,以下属于专用地址的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad606.html
点击查看题目
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

229.在 DES 加密算法中,密钥长度和被加密的分组长度分别是:

A、 56位和64位

B、 56位和56位

C、 64位和64位

D、 64位和56位

答案:A

解析:解析:DES 算法的密钥分组长度为64位,除去8位校验位,实际密钥长度为56位,被加密的分组长度为64位。

分享
网络安全教育成果
相关题目
33.下列关于 RSA 算法的描述中,正确的有:

A.  具有理论可证明的准确性

B.  属于流密码

C.   Rivest 是发明人之一

D.  属于公钥密码

E.  加密强度最高

解析:解析:RSA 公钥加密算法是1977年由罗纳德·李维斯特(RonRivest)、阿迪·萨莫尔( Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的一种公钥密码,是一种分组密码,也是一种既能用于数据加密和数字签名的算法,但是 RSA 算法的安全性一直未能得到理论上的证明。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f720-c045-e675ef3ad600.html
点击查看答案
205.以下行为中,不属于威胁计算机网络安全的因素是:

A.  操作员安全配置不当而造成的安全漏洞

B.  在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息

C.   安装非正版软件

D.  安装蜜罐系统

解析:解析:蜜罐是情报收集系统,是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得選的,随时了解针对服务器发动的最新的攻击和漏洞。它是一种防御手段。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad606.html
点击查看答案
51.电子认证服务机构拟暂停或者终止电子认证服务的,应当在暂停或者终止电子认证服务前,就业务承接及其他有关事项通知有关各方,关于通知的提前时间正确的是:

A.  提前15日

B.  提前30 日

C.  提前60日

D.  提前90日

解析:解析:《电子认证服务管理办法》(工信部令〔2009〕第1号)第二十四条规定,电子认证服务机构拟暂停或者终止电子认证服务的,应当在暂停或者终止电子认证服务90日前,就业务承接及其他有关事项通知有关各方。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad601.html
点击查看答案
116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:

A.   WAPI 从应用模式上分为单点式、分布式和集中式

B.   WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术

C.   WAPI 包括两部分:WAI和 WPI,其中 WAl 采用对称密码算法实现加、解密操作

D.   WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式

解析:解析:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括 WAI 和 WPI两部分。WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和 AP 进行认证。WPI 则采用对称密码算法实现对 MAC 层MSDU 的加,解密操作。 WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商钥与组播密钥通告:若采用颈共尊密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad600.html
点击查看答案
33.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第三十一条规定,举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad601.html
点击查看答案
12.具有储能功能的电子元件有( )

A.  电阻

B.  电感

C.  电容

D.  三极管

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad601.html
点击查看答案
5.国家对密码实行分类管理,密码分为( )

A.  机要密码

B.  核心密码

C.  普通密码

D.  商用密码

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad602.html
点击查看答案
50.混合式P2P 网络包含的结点种类包括:

A.  备份结点

B.  用户结点

C.  搜索结点

D.  索引结点

E.  复制结点

解析:解析:混合式P2P网络包含的结点种类包括:用户结点、搜索结点和索引结点了种类型。因此,选项BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1660-c045-e675ef3ad600.html
点击查看答案
107.IP地址分为全球地址和专用地址,以下属于专用地址的是:

A.  192.172.1.2

B.  10.1.2.3

C.  168.1.2.3

D.  172.168.1.2

解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad606.html
点击查看答案
5.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全:

A.  最小化原则

B.  安全隔离原则

C.  纵深防御原则

D.  分权制衡原则

解析:解析:(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。
(2)分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”“一言九鼎”的安全隐患。
(3)安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载