APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
35.税务总局已认定并在省局端部署的关键信息基础设施,各省级税务局无需再行开展认定及报备,但需负责该关键信息基础设施省级税务局层面的安全保护工作。

A、正确

B、错误

答案:A

网络安全教育成果
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-fdc8-c045-e675ef3ad600.html
点击查看题目
63.理论上,从本地域名服务器开始解析,不能提高城名系统的解析效率。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad606.html
点击查看题目
102.WI-FI 网络安全接入是一种保护无线网络安全的系统, WPA加密的认证
方式不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad601.html
点击查看题目
45.大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad603.html
点击查看题目
223.以下关于加密技术的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad601.html
点击查看题目
17.下列关于无线局域网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad602.html
点击查看题目
68.如果对一个密码体制的破译依赖于对某一个经过深人研究的数学难题的解决,就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad600.html
点击查看题目
15.以下哪项属于国产密码算法?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad604.html
点击查看题目
207.在以下标准中,属于推荐性国家标准的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad608.html
点击查看题目
172.计算机系统的安全级别分为4级:D,C(C1、C2)B(B1,B2、B3)和A。其中被称为选择保护级的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-fd18-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

35.税务总局已认定并在省局端部署的关键信息基础设施,各省级税务局无需再行开展认定及报备,但需负责该关键信息基础设施省级税务局层面的安全保护工作。

A、正确

B、错误

答案:A

分享
网络安全教育成果
相关题目
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:

A.  数学分析攻击

B.  差分分析攻击

C.  基于物理的攻击

D.  穷举攻击

解析:解析: 数学分析攻击,是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-fdc8-c045-e675ef3ad600.html
点击查看答案
63.理论上,从本地域名服务器开始解析,不能提高城名系统的解析效率。

A. 正确

B. 错误

解析:解析:提高城名解析效率有3种方法:解析从本地城名服务器开始、城名服务器的高速缓冲技术和主机上的高速缓冲技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad606.html
点击查看答案
102.WI-FI 网络安全接入是一种保护无线网络安全的系统, WPA加密的认证
方式不包括:

A.  WPA和WPA2

B.  WEP

C.  WPA-PSK

D.  WPA2-PSK

解析:解析:WPA有WPA 和 WPA2 两个标准,是一种保护无线电脑网络WI-FI 安全的系统,有4种认证方式:WPA、WPA-PSK、WPA2 和 WPA2-PSK。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-2ca8-c045-e675ef3ad601.html
点击查看答案
45.大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第二十八条规定,大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad603.html
点击查看答案
223.以下关于加密技术的叙述中,错误的是:

A.  对称密码体制的加密密钥和解密密钥是相同的

B.  密码分析的目的就是千方百计地寻找密钥或明文

C.   对称密码体制中加密算法和解密算法是保密的

D.  所有的密钥都有生存周期

解析:解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad601.html
点击查看答案
17.下列关于无线局域网的描述中,正确的有:

A.  可采用红外线作为传输介质

B.  可作为传统有线局域网的补充

C.  可采用无基站的对等模式

D.  不需要解决介质访问控制问题

E.  可采用跳频扩频通信技术

解析:解析:无线局域网技术以微波、激光与红外线灯无线电报作为传输介质,部分或全部代替传统局域网中的同轴电缆、双绞线与光纤,是对有线局域网的补充和扩展,可以采用无基站的“对等结构"移动通信模式,如无线自组网(Adhoc)。无线局域网采用冲突避免的载波侦听多路访问( Carrier Sense MultipleAccess with Collision Avoid, CSMA/CA)方法来解决介质访问控制问题。因此,选项ABCE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-e780-c045-e675ef3ad602.html
点击查看答案
68.如果对一个密码体制的破译依赖于对某一个经过深人研究的数学难题的解决,就认为相应的密码体制是:

A.  计算安全的

B.  可证明安全的

C.  无条件安全的

D.  绝对安全的

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决.就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad600.html
点击查看答案
15.以下哪项属于国产密码算法?( )

A.  SM2

B.  DES

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad604.html
点击查看答案
207.在以下标准中,属于推荐性国家标准的是:

A.   GB/T 22240—2008《信息安全技术信息系统安全保护等级定级指南》

B.   GB 19215.3—2012《电气安装用电缆槽管系统》

C.   YD 1524—2006《互联网域名、IP地址拦截技术要求》

D.   GB/Z 20985—2007《信息技术安全技术信息安全事件管理指南》

解析:解析:选项A为国标推荐标准;选项B为国标强制标准;选项C电信行业标准;选项D为国标指导标准。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad608.html
点击查看答案
172.计算机系统的安全级别分为4级:D,C(C1、C2)B(B1,B2、B3)和A。其中被称为选择保护级的是:

A.  级别只有A1,这一级别,A级别称为验证设计级( Verity Design),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。

B.  C2

C.  BI

D.  esign),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。

解析:解析:访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为4组7个等级:具体为D、C(C1、C2) B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-fd18-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载