APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
99.在对称密钥密码体制中,加、解密双方的密钥可以相同也可以不同。

A、正确

B、错误

答案:B

解析:解析:对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括 DES、3DES、IDEA、RC5、RC6 等。

网络安全教育成果
31.下列关于 Telnet 中 NVT 功能的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad601.html
点击查看题目
113.文件型病毒不能感染的文件类型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad601.html
点击查看题目
164.有线等效保密协议 WEP 采用 RC4 流密码技术实现保密性,标准的64位
标准流 WEP 用的密钥和初始向量长度分别是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad602.html
点击查看题目
15.Linux的基本文件类型有哪几种( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad600.html
点击查看题目
58.在我国,依据《中华人民共和国标准化法》可以将标准划分为国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad604.html
点击查看题目
109.操作系统的安全审计能指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括的3大功能模块是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad600.html
点击查看题目
146.ISO 制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服
务的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad601.html
点击查看题目
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad602.html
点击查看题目
208.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-33c8-c045-e675ef3ad600.html
点击查看题目
55.税务系统将实现税务总局、省税务局( )部署互联网站群。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

99.在对称密钥密码体制中,加、解密双方的密钥可以相同也可以不同。

A、正确

B、错误

答案:B

解析:解析:对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括 DES、3DES、IDEA、RC5、RC6 等。

分享
网络安全教育成果
相关题目
31.下列关于 Telnet 中 NVT 功能的描述中,错误的有:

A.  屏蔽不同系统对键盘解释的差异

B.  提高文件传输性能

C.  保证数据传输的可靠性

D.  加强传输的安全性

E.  提高网络的传输速率

解析:解析:为了解决系统的差异性, Telnet 协议引入了网络虚拟终端 NVT
计算机系统对键盘输入的差异性。(Network Virtual Terminal) 的概念,它提供了一种标准的键盘定义,用来屏蔽不同

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad601.html
点击查看答案
113.文件型病毒不能感染的文件类型是:

A.  SYS型

B.  EXE类型

C.   COM型

D.  HTML型

解析:解析: 文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(-com)。把所有通过操作系统的文件系统进行感染的病毒都作文件肉毒;可以感案所有标准的 DOS 可执行文件:包括批处理文件、Dos下的可加载驱动程序(.SYS)文件以及普通的 COMEXE 可执行文件。当然还有感染所有视窗操作系统可执行文件的病毒,可感染文件的种类包括:视窗3.X版本,视窗9X版本,视窗NT和视窗2000版本下的可执行文件,后缀名是 EXE、DUL或者VXD、SYS。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3c48-c045-e675ef3ad601.html
点击查看答案
164.有线等效保密协议 WEP 采用 RC4 流密码技术实现保密性,标准的64位
标准流 WEP 用的密钥和初始向量长度分别是:

A.  32位和32位

B.  48位和16位

C.  56位和8位

D.  40位和24位

解析:解析:有线等效保密协议 WEP 采用的密钥和初始向量长度分别是40位和24位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-ed78-c045-e675ef3ad602.html
点击查看答案
15.Linux的基本文件类型有哪几种( )

A.  普通文件

B.  目录文件

C.  链接文件

D.  特殊文件

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5958-c045-e675ef3ad600.html
点击查看答案
58.在我国,依据《中华人民共和国标准化法》可以将标准划分为国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)属于:

A.  国家标准

B.  行业标准 20

C.  地方标准

D.  企业标准

解析:解析:我国国家标准代号:强制性标准代号为 GB,推荐性标准代号为GB/。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad604.html
点击查看答案
109.操作系统的安全审计能指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括的3大功能模块是:

A.  审计数据挖掘,审计事件记录及查询,审计事件分析及响应报警

B.  审计事件特征提取、审计事件特征匹配、安全响应报警

C.  审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统

D.  日志采集与挖掘、安全事件记录及查询、安全响应报警

解析:解析:操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警3大功能模块。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad600.html
点击查看答案
146.ISO 制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服
务的是:

A.  鉴别服务

B.  数据包过滤

C.   访问控制

D.  数据完整性

解析:解析:ISO安全体系结构的5种安全服务包括:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性。数据包不属于该体系结构。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-6f10-c045-e675ef3ad601.html
点击查看答案
103.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,下列选项中不符合 IPS 特点的是:

A.  串接到网络线路中

B.  对异常的进出流量可以直接进行阻断

C.  有可能造成单点故障

D.  不会影响网络性能

解析:解析: IPS 在串联情况下工作,会影响网络性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad602.html
点击查看答案
208.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为:

A.  动态化原则

B.  木桶原则

C.   等级性原则

D.  整体原则

解析:解析:(1)“木桶原则”,即对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板",攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目标是提高整个系统的“安全最低点”的安全性能。
(2)“整体性原则”,即安全防护、监测和应急恢复。没有百分之百的网络系统信息安全,因此要求在网络被攻击、破坏事件的情况下,必须尽可能快地恢复网络的服务,减少损失。所以信息安全系统应该包括三种机制:①安全防护机制;②安全监测机制;③安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。
(3)“等级性原则”,即安全层次和安全级别。良好的信息安全系统必然是分为不同级别的,包括:①对信息保密程度分级(绝密、机密、秘密、普密);②对用户操作权限分级(面向个人及面向群组);③对网络安全程度分级(安全子网和安全区域);④对系统实现结构的分级(应用层、网络层、链路层等)。从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

(4)"动态化原则",即整个系统内尽可能引入更多的可变因素,并具有良好的
展性。被保护的信息的生存期越短、可变因素越多,系统的安全性能就高。安全系统要针对网络升级保留一定的冗余度,整个系统内尽可能引入更多的可变因素。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-33c8-c045-e675ef3ad600.html
点击查看答案
55.税务系统将实现税务总局、省税务局( )部署互联网站群。

A.  两级补充模式

B.  两级集中模式

C.  两级统一模式

D.  两级协同模式

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载