试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
常见的密码系统包含的元素是______?

A、明文空间、密文空间、信道、加密算法、解密算法

B、明文空间、摘要、信道、加密算法、解密算法

C、明文空间、密文空间、密钥空间、加密算法、解密算法

D、消息、密文空间、信道、加密算法、解密算法

答案:C

试题通
网络安全测试题目
试题通
以下关于SMTP和POP3协议的说法那个是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600b.html
点击查看题目
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看题目
小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位。一次面试中,某公司的技术经理让小王读一读信息安全风险管理中的“背景建立”的基本概念与认识。小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告。请问小王的论点中错误的是哪项:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601b.html
点击查看题目
某同学的以下行为中不属于侵犯知识产权的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6006.html
点击查看题目
以下哪一项不在数字证书数据的组成中? ( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6019.html
点击查看题目
下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6013.html
点击查看题目
防范特洛伊木马软件进入学校网络最好的选择是( )?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6000.html
点击查看题目
利用FTP进行文件传输时的主要安全问题存在于:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600d.html
点击查看题目
下列对于自主访问控制说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6001.html
点击查看题目
以下哪一个是对“最小特权”这一人员安全管理原则的正确理解:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6016.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

常见的密码系统包含的元素是______?

A、明文空间、密文空间、信道、加密算法、解密算法

B、明文空间、摘要、信道、加密算法、解密算法

C、明文空间、密文空间、密钥空间、加密算法、解密算法

D、消息、密文空间、信道、加密算法、解密算法

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下关于SMTP和POP3协议的说法那个是错误的:

A. SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议

B. SMTP和POP3协议明文传输数据,因此存在数据泄露的可能

C. SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题

D. SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600b.html
点击查看答案
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()

A. 准备阶段

B. 检测阶段

C. 遏制阶段

D. 根除阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看答案
小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位。一次面试中,某公司的技术经理让小王读一读信息安全风险管理中的“背景建立”的基本概念与认识。小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告。请问小王的论点中错误的是哪项:

A. 第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象

B. 第二个观点,背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准

C. 第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字

D. 第四个观点,背景建立的阶段性成果中不包括有风险管理计划书

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601b.html
点击查看答案
某同学的以下行为中不属于侵犯知识产权的是()

A. 把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听

B. 将购买的正版游戏上网到网盘中,供网友下载使用

C. 下载了网络上的一个具有试用期限的软件,安装使用

D. 把从微软公司购买的原版WINDOWS 7系统光盘复制了一份备份,并提供给同学

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6006.html
点击查看答案
以下哪一项不在数字证书数据的组成中? ( )

A. 版本信息

B. 有效使用期限

C. 签名算法

D. 版权信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6019.html
点击查看答案
下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()

A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6013.html
点击查看答案
防范特洛伊木马软件进入学校网络最好的选择是( )?

A. 部署击键监控程序

B. 部署病毒扫描应用软件

C. 部署状态检测防火墙

D. 部署调试器应用程序

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6000.html
点击查看答案
利用FTP进行文件传输时的主要安全问题存在于:

A. 匿名登录不需要密码

B. 破坏程序能够在客户端运行

C. 破坏程序能够在服务器端运行

D. 登录的用户名和密码会明文传输到服务器端

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600d.html
点击查看答案
下列对于自主访问控制说法不正确的是:

A. 自主访问控制允许客体决定主体对该客体的访问权限

B. 自主访问控制具有较好的灵活性和可扩展性

C. 自主访问控制可以方便地调整安全策略

D. 自主访问控制安全性不高,常用于商业系统

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6001.html
点击查看答案
以下哪一个是对“最小特权”这一人员安全管理原则的正确理解:

A. 组织机构内的敏感岗位不能由一个人长期负责

B. 对重要的工作进行分解,分配给不同人员完成

C. 一个人有且仅有其他执行岗位所足够的许可和权限

D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6016.html
点击查看答案
试题通小程序
试题通app下载