试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
判断题
)
29.信息加密是防御网络监听最常用的方法。

A、正确

B、错误

答案:A

解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性。

试题通
网络安全教育成果
试题通
68.如果对一个密码体制的破译依赖于对某一个经过深人研究的数学难题的解决,就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad600.html
点击查看题目
58.根据《信息安全等级保护管理办法》的规定,新建信息系统在上线运营后确网定安全保护等级。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-ede0-c045-e675ef3ad600.html
点击查看题目
97.2017年11月,在德国柏林召开的第55次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的并一致通过成为国际标准的两种算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad600.html
点击查看题目
53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad600.html
点击查看题目
261.以下关于人侵检测设备的叙述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-85d0-c045-e675ef3ad601.html
点击查看题目
26.发布突发事件警报的人民政府应当根据事态的发展,按照有关规定适时调整预警级别并重新发布。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d288-c045-e675ef3ad601.html
点击查看题目
7.2018年10月,含有我国 SM3 杂凑算法的( ISO/IEC 10118-3)2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织( )发布,SM3算法正式成为国际标准。SM3 的杂凑值长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad603.html
点击查看题目
40.根据 OSI 参考模型描述,网络层实现介质访问控制。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad604.html
点击查看题目
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad600.html
点击查看题目
3.要坚持"数据搬家、可用也可见"的原则对外提供税费数据,除法律法规明确规定以外。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
试题通
网络安全教育成果

29.信息加密是防御网络监听最常用的方法。

A、正确

B、错误

答案:A

解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
68.如果对一个密码体制的破译依赖于对某一个经过深人研究的数学难题的解决,就认为相应的密码体制是:

A.  计算安全的

B.  可证明安全的

C.  无条件安全的

D.  绝对安全的

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决.就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad600.html
点击查看答案
58.根据《信息安全等级保护管理办法》的规定,新建信息系统在上线运营后确网定安全保护等级。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第四十二条规定,已运行信息系统的运营、使用单位自本办法施行之日起180日内确定信息系统的安全保护等级;新建信息系统在设计、规划阶段确定安全保护等级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-ede0-c045-e675ef3ad600.html
点击查看答案
97.2017年11月,在德国柏林召开的第55次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的并一致通过成为国际标准的两种算法是:

A.   SM2 与 SM3

B.  SMB与SM4

C.   SM4 与 SM9

D.  SM9与SM2

解析:解析:2017年10月30日至11月3日,第55 次 ISO/IEC 信息安全分技术委员会(SC27)会议在德国柏林召开。我国 SM2 与 SM9 数字签名算法一致通过为国际标准,正式进入标准发布阶段,这也是本次 SC27 会议上密码与安全机制工作组通过的唯一进入发布阶段的标准项目。 SM2 椭圆曲线数字签名算法和SMg标识数字签名算法是我国国家密码管理局发布的数字签名标准。数字签名,又称电子签名,用于保证身份的真实性、数据的完整性和行为的不可否认性等,是世界各国保障网络空间安全、构建可信可控信息技术体系的密码重器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-20f0-c045-e675ef3ad600.html
点击查看答案
53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:

A.  第二级

B.  第三级

C.  第四级

D.  第五级

解析:解析:《信息安全等级保护管理办法》第二十七条规定,涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密,机
密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad600.html
点击查看答案
261.以下关于人侵检测设备的叙述中,不正确的是:

A.  不产生网络流量

B.  部署在靠近攻击源的地方,则很有效

C.  使用在尽可能接近受保护资源的地方

D.  必须跨接在链路上

解析:解析:入侵检测设备由于可以使用旁路方式部署,不必是跨接方式部暑,因此可以不产生流量。IDS 部署在尽可能接近受保护资源的地方可以起到更好的保护作用,部署在尽可能靠近攻击源的地方则最有效,但因为攻击源的不确定性,所以很难做到。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-85d0-c045-e675ef3ad601.html
点击查看答案
26.发布突发事件警报的人民政府应当根据事态的发展,按照有关规定适时调整预警级别并重新发布。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第四十七条规定,发布突发事件警报的人民政府应当根据事态的发展,按照有关规定适时调整预警级别并重新发布。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d288-c045-e675ef3ad601.html
点击查看答案
7.2018年10月,含有我国 SM3 杂凑算法的( ISO/IEC 10118-3)2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织( )发布,SM3算法正式成为国际标准。SM3 的杂凑值长度为:

A.  8宇书

B.  16宇书

C.  32字节

D.  64字节

解析:解析:
SMB 杂凑算法经过填充和迭代压缩,生成杂凑值,与 SHA-256安全性相当。杂凑值长度为256比特,即选项 C,32字节。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9068-c045-e675ef3ad603.html
点击查看答案
40.根据 OSI 参考模型描述,网络层实现介质访问控制。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad604.html
点击查看答案
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:

A.  用户通过自己设置的口令登录系统,完成身份鉴别

B.  用户使用个人指纹,通过指纹识别系统的身份鉴别

C.  用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D.  用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad600.html
点击查看答案
3.要坚持"数据搬家、可用也可见"的原则对外提供税费数据,除法律法规明确规定以外。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载