试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
单选题
)
24.智慧健康手环的应用开发,体现了_的数据采集技术的应用( )

A、 传感器

B、 统计报表

C、 网络爬虫

D、 API接口

答案:A

试题通
网络安全教育成果
试题通
72.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad604.html
点击查看题目
100.数字证书不包含证书持有者的私有密钥信息。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad609.html
点击查看题目
68.如果对一个密码体制的破译依赖于对某一个经过深人研究的数学难题的解决,就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad600.html
点击查看题目
7.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采
的措施有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad600.html
点击查看题目
54.SSL 协议(安全套接层协议)是 Netscape 公司推出的一种安全通信协议,以下服务中,SSL 协议不能提供的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad600.html
点击查看题目
38.国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad601.html
点击查看题目
3.要坚持"数据搬家、可用也可见"的原则对外提供税费数据,除法律法规明确规定以外。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad602.html
点击查看题目
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad601.html
点击查看题目
78.下列关于 3DES 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad600.html
点击查看题目
132.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为4类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
试题通
网络安全教育成果

24.智慧健康手环的应用开发,体现了_的数据采集技术的应用( )

A、 传感器

B、 统计报表

C、 网络爬虫

D、 API接口

答案:A

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
72.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是:

A.  SM2

B.  SM3

C.  SM4

D.  SM9

解析:解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9 密码算法的密钥长度为256位,应用与管理不需要数字证书、证书库或密钥库。国家密码管理局于2016年3月发布国家密码行业标准(GM/T00442016 SM9 标识密码算法)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad604.html
点击查看答案
100.数字证书不包含证书持有者的私有密钥信息。

A. 正确

B. 错误

解析:解析:数字证书的基本架构是公开密钥 PKI, 即利用一对密钥实施加密和解密。其中密钥包括私钥和公钥,私钥主要用于签名和解密,由用户自定义,只有用户自己知道。公钥用于签名验证和加密,可被多个用户共享。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad609.html
点击查看答案
68.如果对一个密码体制的破译依赖于对某一个经过深人研究的数学难题的解决,就认为相应的密码体制是:

A.  计算安全的

B.  可证明安全的

C.  无条件安全的

D.  绝对安全的

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决.就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad600.html
点击查看答案
7.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采
的措施有:

A.  对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以
委托网络安全服务机构对网络存在的安全风险进行检测评估

B.  定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网
络安全事件的水平和协同配合能力

C.  促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服
务机构等之间的网络安全信息共享

D.  对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

E.  开展网络安全重点技术研发项目的投资

解析:解析:《中华人民共和国网络安全法》第三十九条规定,国家网信部门
应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施:
(1)对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可
以委托网络安全服务机构对网络存在的安全风险进行检测评估;
(2)定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网
络安全事件的水平和协同配合能力;
服务机构等之间的网络安全信息共享;
(3)促进有关部门,关键信息基础设施的运营者以及有关研究机构、网络安全
(4)对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
和范围,网络运营者可以收集、使用个人信息,并应当遵循的原则有:

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad600.html
点击查看答案
54.SSL 协议(安全套接层协议)是 Netscape 公司推出的一种安全通信协议,以下服务中,SSL 协议不能提供的是:

A.  用户和服务器的合法性认证服务

B.  加密数据服务以隐藏被传输的数据

C.  维护数据的完整性

D.   基于 UDP 应用的安全保护

解析:解析:SSL 处于应用层和传输层之间,是一个两层协议。所以不能保证 UDP 的应用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad600.html
点击查看答案
38.国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十三条规定,国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad601.html
点击查看答案
3.要坚持"数据搬家、可用也可见"的原则对外提供税费数据,除法律法规明确规定以外。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad602.html
点击查看答案
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:

A.  访问控制表(ACL)

B.  访问控制矩阵

C.   能力表(CL)

D.   前缀表(Profiles)

解析:解析:定义主体访问客体的权限叫作能力表(CL),定义客体被主体访问的权限叫访问控制表(ACL)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad601.html
点击查看答案
78.下列关于 3DES 的描述中,正确的有:

A.  S/MIME可使用3DES

B.  运算速度比 DES 快

C.  运算速度比 DES 慢

D.  属于流密码

E.  分组长度可变

解析:解析:3DES(或称为 Triple DES)是三重数据加密算法,它用多个密钥度DES进行3次加密,PGP 和 S/MIME 应用使用 3DES 算法,因为要进行3次加密,所以用软件实现3DES 的速度 DES 加密标准慢。3DES 使用64位的分组长度和56位的密长度。是一种典型的对称密码模型。因此,选项AC符合题意

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4d10-c045-e675ef3ad600.html
点击查看答案
132.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为4类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于:

A.  仅知密文攻击

B.  选择密文攻击

C.  已知密文攻击

D.  选择明文攻击

解析:解析:选择密文攻击( Chosen-ciphertextattack),是指密码分析者能够选译密文并获得相应的明文,对密码分析者十分有利。该攻击主要攻击公开密钥密码体制,尤其是攻击数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载