试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
3.以下哪项属于国产密码算法( )

A、 SM2

B、 DES

C、 MD5

D、 RSA

答案:A

试题通
信息安全网络攻防asy
试题通
248.某网站为了开发的便利,使用 SA 链接数据库,由于网站脚本中被发现存在SQL 注入漏洞,导致攻击者利用内置存储过程 XPcmctstell 删除了系统中的一个重要文件。该网站设计违反的原则是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad600.html
点击查看题目
10.国家建立和完善网络安全标准体系。下列选项中,负责组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准
的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad601.html
点击查看题目
56.下列关于 IEEE 802.3协议的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad605.html
点击查看题目
83.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad602.html
点击查看题目
24.电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务规定期限前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。规定的期限为暂停或者终止服务的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad603.html
点击查看题目
232.信息通过网络进行传输的过程中,存在被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0c10-c045-e675ef3ad601.html
点击查看题目
58.在我国,依据《中华人民共和国标准化法》可以将标准划分为国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad604.html
点击查看题目
228.数字信封技术能够:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0828-c045-e675ef3ad600.html
点击查看题目
52.计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2eb0-c045-e675ef3ad601.html
点击查看题目
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

3.以下哪项属于国产密码算法( )

A、 SM2

B、 DES

C、 MD5

D、 RSA

答案:A

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
248.某网站为了开发的便利,使用 SA 链接数据库,由于网站脚本中被发现存在SQL 注入漏洞,导致攻击者利用内置存储过程 XPcmctstell 删除了系统中的一个重要文件。该网站设计违反的原则是:

A.  权限分离原则

B.   最小特权原则

C.  保护最薄弱环节的原则

D.  纵深防御的原则

解析:解析:SA 是数据库最大用户权限,违反了最小特权原则。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad600.html
点击查看答案
10.国家建立和完善网络安全标准体系。下列选项中,负责组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准
的是:

A.  电信研究机构

B.  国务院标准化行政主管部门

C.   网信部门

D.  电信企业

解析:解析:根据《中华人民共和国网络安全法》第十五条的规定,国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad601.html
点击查看答案
56.下列关于 IEEE 802.3协议的描述中,错误的有:

A.  定义了令牌环网的协议标准

B.  定义了 MAC 层的介质访问方法

C.  定义了传输层的 UDP协议

D.  定义了物理层支持的传输介质

E.  定义了局域网交换机结构

解析:解析:IEEE 802.3协议是一种以太网协议。它定义了物理介质,用于传输计算机之间的以太网信号。它定义了 CSMA/CD 总线介质访问控制子层与物理层标准,嵌入在母个以太网接口处,从而使得计算机可以公平的使用共享以太网信道。 IEEE 802.4 是令牌网的标准。提供面向事务的简单不可靠信息传送服务,IETF RFC 768 是 UDP 的正式规范。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-6558-c045-e675ef3ad605.html
点击查看答案
83.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是:

A.  数字证书和PKI系统相结合

B.  对称密码体制和 MD5算法相结合

C.  公钥密码体制和单向安全 Hash 函数算法相结合F16

D.  公钥密码体制和对称密码体制相结合

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-a190-c045-e675ef3ad602.html
点击查看答案
24.电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务规定期限前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。规定的期限为暂停或者终止服务的时间是:

A.  15日

B.  30日

C.  60日

D.  90日

解析:解析:《中华人民共和国电子签名法》第三十条规定,电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务60日前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0f70-c045-e675ef3ad603.html
点击查看答案
232.信息通过网络进行传输的过程中,存在被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是:

A.  加密技术

B.  匿名技术

C.   消息认证技术

D.  数据备份技术

解析:解析:消息认证技术就是验证消息的完整性,当接收方收到发了,报文时,接收方能够验证收到的报文是真实的和未被篡改的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0c10-c045-e675ef3ad601.html
点击查看答案
58.在我国,依据《中华人民共和国标准化法》可以将标准划分为国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术网络安全等级保护基本要求》(GB/T22239-2019)属于:

A.  国家标准

B.  行业标准 20

C.  地方标准

D.  企业标准

解析:解析:我国国家标准代号:强制性标准代号为 GB,推荐性标准代号为GB/。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad604.html
点击查看答案
228.数字信封技术能够:

A.  对发送者和接收者的身份进行认证

B.  保证数据信息传输过程中的安全性

C.   防止交易中的抵赖发生

D.   隐藏发送者的身份

解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0828-c045-e675ef3ad600.html
点击查看答案
52.计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息网络国际联网管理暂行规定》第六条规定,计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2eb0-c045-e675ef3ad601.html
点击查看答案
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:

A.  蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B.  使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C.  如果没人攻击,蜜罐系统就变得毫无意义

D.  蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载