APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:

A、 实际安全

B、  可明安全

C、 无条件安全

D、 绝对安全

答案:A

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

网络安全教育成果
25.突发事件发生地的公民应当服从人民政府、居民委员会、村民委员会或者所属单位的指挥和安排,配合人民政府采取的应急处置措施,积极参加应急救援工作,协助维护社会秩序。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d288-c045-e675ef3ad600.html
点击查看题目
27.在数据中心供配电2+1UPS机系统中,如果有1台UPS故障,不会影响供电。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad608.html
点击查看题目
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad605.html
点击查看题目
12.信息系统规划工具中,创建/用户(C/U)矩阵)以反映数据类型和企业过程之间的关系。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad602.html
点击查看题目
30.当静态路由的管理距离被手工配置为大于动态路由选择协议的默认管理距离时,该静态路由被称为( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad600.html
点击查看题目
48.在 Internet 中,IP路由器应具备的主要功能包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1278-c045-e675ef3ad600.html
点击查看题目
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad605.html
点击查看题目
131.利用公开密钥算法进行数据加密时,采用的方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad602.html
点击查看题目
193..DSS数字签名标准的栈心是数字签名算法DSA,签名算法中采用的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad600.html
点击查看题目
10.关于《中华人民共和国数据安全法》的适用范围,描述正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5188-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:

A、 实际安全

B、  可明安全

C、 无条件安全

D、 绝对安全

答案:A

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

分享
网络安全教育成果
相关题目
25.突发事件发生地的公民应当服从人民政府、居民委员会、村民委员会或者所属单位的指挥和安排,配合人民政府采取的应急处置措施,积极参加应急救援工作,协助维护社会秩序。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第五十七条规定,突发事件发生地的公民应当服从人民政府、居民委员会、村民委员会或者所属单位的指挥和安排,配合人民政府采取的应急处置措施,积极参加应急救援工作,协助维护社会秩序。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d288-c045-e675ef3ad600.html
点击查看答案
27.在数据中心供配电2+1UPS机系统中,如果有1台UPS故障,不会影响供电。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad608.html
点击查看答案
26.保证“信息系统中数据不被非法修改、破坏、丢失等”,体现了防护体系设计中的完整性目标。

A. 正确

B. 错误

解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad605.html
点击查看答案
12.信息系统规划工具中,创建/用户(C/U)矩阵)以反映数据类型和企业过程之间的关系。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad602.html
点击查看答案
30.当静态路由的管理距离被手工配置为大于动态路由选择协议的默认管理距离时,该静态路由被称为( )

A.  半静态路由

B.  浮动静态路由

C.  半动态路由

D.  手工路由

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad600.html
点击查看答案
48.在 Internet 中,IP路由器应具备的主要功能包括:

A.  转发所收到的IP数据报

B.  为投递的IP数据报选择最佳路径

C.  分析IP数据报所携带的TCP 内容

D.  维护路由表信息

E.  解析用户的域名

解析:解析:路由器是 Internet 种最重要的设备,它是网络与网络之间连接的桥梁。它主要的功能是维护路由表信息(路由表决定着IP数据报发往何处),转发所收到的IP数据报,为投递的IP数据报选择最佳路径。因此,选项 ABD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1278-c045-e675ef3ad600.html
点击查看答案
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

A. 正确

B. 错误

解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad605.html
点击查看答案
131.利用公开密钥算法进行数据加密时,采用的方式是:

A.  发送方用公开密钥加密,接收方用公开密钥解密

B.  发送方用私有密钥加密,接收方用私有密钥解密

C.  发送方用公开密钥加密,接收方用私有密钥解密

D.  发送方用私有密钥加密,接收方用公开密钥解

解析:解析:在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad602.html
点击查看答案
193..DSS数字签名标准的栈心是数字签名算法DSA,签名算法中采用的是:

A.  SHA-1

B.  MDs

C.  MD4

D.  SHA2

解析:解析:DSS 数字签名标准的核心是数字签名算法 DSA, 该签名算法中杂凑函数采用的是 SHA-1算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad600.html
点击查看答案
10.关于《中华人民共和国数据安全法》的适用范围,描述正确的是( )

A.  在中华人民共和国境内开展数据处理活动及其安全监管,适用本法

B.  在中华人民共和国境内开展网络攻击活动及其安全监管,适用本法

C.  在英国开展的数据处理活动,损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,仍可以依《中华人民共和国数据安全法》追究法律责任

D.  在法国开展的数据处理活动,损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,无法追究《中华人民共和国数据安全法》法律责任

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5188-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载