APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
81.下列选项中,属于数据完整性保护的是:

A、 某地电子税务局网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B、 在提款过程中 ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C、 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D、 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

答案:B

解析:解析:选项A为可用性,选项B为完整性,选项C是抗抵赖,选项D是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。

网络安全教育成果
16.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad600.html
点击查看题目
129.SM3密码杂凑算法的消息分组长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad600.html
点击查看题目
3.以下哪项属于国产密码算法( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad600.html
点击查看题目
237.一个全局的安全框架必须包含的安全结构因素是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5ec0-c045-e675ef3ad601.html
点击查看题目
5.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad603.html
点击查看题目
270.下列电子邮件相关协议中,加密的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9570-c045-e675ef3ad601.html
点击查看题目
35.关于Hadoop体系架构说法不正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad605.html
点击查看题目
212.数字签名最常见的实现方法的建立组合基础是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad600.html
点击查看题目
128.下列关于公钥密码体制说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4fd0-c045-e675ef3ad601.html
点击查看题目
28.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯人他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-afa8-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

81.下列选项中,属于数据完整性保护的是:

A、 某地电子税务局网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B、 在提款过程中 ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C、 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D、 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

答案:B

解析:解析:选项A为可用性,选项B为完整性,选项C是抗抵赖,选项D是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。

分享
网络安全教育成果
相关题目
16.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是:

A.  嗅探

B.   越权访问

C.  重放攻击

D.  伪装

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a008-c045-e675ef3ad600.html
点击查看答案
129.SM3密码杂凑算法的消息分组长度为:

A.   64 比特

B.   128 比特

C.  512比特

D.  1024比特

解析:解析:《SM3密码杂凑算法》是国家密码管理局于2010年12月17日发布的。其基本迭代结构采用了增强型的 Merkle-Damgard 结构;压缩函数包含消息扩展和压缩主函数两个部分,压缩主函数采用了非对称 Feistel 结构。其消息分组长度为512位,输出为256位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad600.html
点击查看答案
3.以下哪项属于国产密码算法( )

A.  SM2

B.  DES

C.  MD5

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d308-c045-e675ef3ad600.html
点击查看答案
237.一个全局的安全框架必须包含的安全结构因素是:

A.  审计、完整性、保密性、可用性

B.  审计、完整性、身份认证、保密性、可用性、真实性

C.  审计、完整性、身份认证、可用性

D.  审计、完整性、身份认证、保密性

解析:解析:一个全局的安全相架必须包含的安全结构因来有审计、完整性、身份认证、保密性,可用性、真实性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5ec0-c045-e675ef3ad601.html
点击查看答案
5.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十七条规定,国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-bf00-c045-e675ef3ad603.html
点击查看答案
270.下列电子邮件相关协议中,加密的是:

A.  PGP

B.  HTTPS

C.  MMMNE

D.  DES

解析:解析:标准的电子邮件协议使用 SMTP、POP3或者MAP,这些协议都是不能加密的。而安全的电子邮件协议使用 PGP加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9570-c045-e675ef3ad601.html
点击查看答案
35.关于Hadoop体系架构说法不正确的是( )

A.  NameNode管理文件的命名空间

B.  HDFS集群有两类节点以管理者和工作者模式运行HDFS上的文件也被分为块大小的多个块文件作为独立的存储单元

D.  NameNode永久保存记录着每个文件中各个块所在的数据节点和位置信息

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad605.html
点击查看答案
212.数字签名最常见的实现方法的建立组合基础是:

A.  公钥密码体制和对称密码体制

B.  对称密码体制和 MD5 摘要算法

C.   公钥密码体制和单向安全散列函数算法

D.   公证系统和 MD4摘要算法

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad600.html
点击查看答案
128.下列关于公钥密码体制说法不正确的是:

A.  在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B.  公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C.  公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的

D.  公钥密码体制中的私钥可以用来进行数字签名

解析:解析:在公钥体制中,一般存在公钥和私钥两种密钥。公钥密码体制中仅根据密码算法和加密密钥去确定解密密钥在计算上是不可行的。公钥密码体制中的公钥可以以明文方式发送,公钥密钥中的私钥可以用来进行数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4fd0-c045-e675ef3ad601.html
点击查看答案
28.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯人他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是:

A.  蜜罐系统是一个包含漏洞的诱骗系统

B.  蜜罐技术是一种被动防御技术

C.  蜜罐可以与防火墙协作使用

D.   蜜罐可以查找和发现新型攻击

解析:解析:蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-afa8-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载