试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
15.以下哪项属于国产密码算法?( )

A、 SM2

B、 DES

D、 RSA

答案:A

试题通
信息安全网络攻防asy
试题通
118.以下关于祖冲之算法的安全性分析不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad606.html
点击查看题目
124.在PKI中,以下关于 RA的功能描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad601.html
点击查看题目
50.默认路由是路由器中的特殊路由,在路由选择程序没有发现到达某一特定网络或特定主机的路由时,由默认路由转发数据包。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad603.html
点击查看题目
29.国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad604.html
点击查看题目
29.IP互联网的特点包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c918-c045-e675ef3ad600.html
点击查看题目
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d898-c045-e675ef3ad603.html
点击查看题目
20.设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,公安机关处以拘留的最长时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0b88-c045-e675ef3ad600.html
点击查看题目
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0828-c045-e675ef3ad602.html
点击查看题目
19.突发事件应对法所称突发事件是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施予以应对的事件,主要包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad602.html
点击查看题目
92.数字水印技术主要包括数字水印嵌入技术、数字水印提取和数字水印技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

15.以下哪项属于国产密码算法?( )

A、 SM2

B、 DES

D、 RSA

答案:A

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
118.以下关于祖冲之算法的安全性分析不正确的是:

A.  祖冲之算法输出序列的随机性好,周期足够大

B.  祖冲之算法的输出具有良好的线性、混淆特性和扩散特性

C.  祖冲之算法可以抵抗已知的序列密码分析方法

D.  祖冲之算法可以抵抗弱密分析

解析:解析:祖冲之算法在逻辑上采用三层结构设计,具有非常高的安全强度,能够抵抗目前常见的各种流密码攻击方法。祖冲之算法本质上是一种非线性序列产生器。由此,在种子密钥的作用下,可以产生足够长的安全密钥序列。把与密钥序列明文数据模2相加,便完成了数据加密。同样,把密钥序列与密文数据模2相加,便完成了数据解密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad606.html
点击查看答案
124.在PKI中,以下关于 RA的功能描述正确的是:

A.  RA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构

B.  RA负责产生,分配并管理 PKI 结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C.  RA 负责证书废止列表 CRL 的登记和发布

D.  RA 负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

解析:解析:
RA(Reeistration Authority),数字证书注册审批机构。RA系统是 CA 的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad601.html
点击查看答案
50.默认路由是路由器中的特殊路由,在路由选择程序没有发现到达某一特定网络或特定主机的路由时,由默认路由转发数据包。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad603.html
点击查看答案
29.国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第八条规定,国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1b28-c045-e675ef3ad604.html
点击查看答案
29.IP互联网的特点包括:

A.  隐藏低层物理网络细节

B.  指定网络互联的拓扑结构

C.  信息可以跨网传输

D.  使用统一的地址描述法

E.  平等对待每一个网络

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。IP互联网能在物理网络之间转发数据,信息可以跨网传输。不指定网络互联的拓扑结构,也不要求网络之间全互联。所有计算机使用统一的、全局的地址描述法。平等地对待互联网中的每一个网络。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c918-c045-e675ef3ad600.html
点击查看答案
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )

A.  OGG

B.  ADG

C.  FTP

D.  MYSQL

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d898-c045-e675ef3ad603.html
点击查看答案
20.设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,公安机关处以拘留的最长时间是:

A.  2日

B.  3日

C.  4H

D.  5日

解析:解析:《中华人民共和国网络安全法》第六十七条规定,违反本法第四十六条规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处5日以下拘留,可以并处1万元以上10万元以下罚款;情节较重的,处5日以上15日以下拘留,可以并处5万元以上50万元以下罚款。关闭用于实施违法犯罪活动的网站、通讯群组。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-0b88-c045-e675ef3ad600.html
点击查看答案
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:

A.   国际电信联盟电信标准分部(ITU-T)

B.  国家安全局(NSA)

C.  认证中心(CA)

D.  国家标准化组织(ISO)

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心(CA)来签发数字证书。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0828-c045-e675ef3ad602.html
点击查看答案
19.突发事件应对法所称突发事件是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施予以应对的事件,主要包括:

A.  自然灾害

B.  事故灾难

C.  公共卫生事件

D.  网络舆情事件

E.  社会安全事件

解析:解析:《中华人民共和国突发事件应对法》第三条规定,本法所称突发事件,是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施子以应对的自然灾害、事故灾难、公共卫生事件和社会安全事件。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad602.html
点击查看答案
92.数字水印技术主要包括数字水印嵌入技术、数字水印提取和数字水印技术。

A. 正确

B. 错误

解析:解析:数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术,包括数字水印嵌入技术、数字水印提取和数字水印监测技术。它是将一些标识信息(数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载