APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
140.杂凑函数 SHA1 的输入分组长度为:

A、 128比特

B、  258比特

C、 512比特

D、 1024比特

答案:C

解析:解析: SHA1 算法对输入按 512 位进行分组,并以分组为单位进行处理。

网络安全教育成果
53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad600.html
点击查看题目
15.以下哪项属于国产密码算法?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad604.html
点击查看题目
52.计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e9f8-c045-e675ef3ad600.html
点击查看题目
276. HTTPS 是一种安全的 HTTP 协议,它使用 SSL 来保证信息安全,发送和接收报文使用的端口是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad602.html
点击查看题目
72.下列关于交换式局域网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3d70-c045-e675ef3ad600.html
点击查看题目
17.数字水印技术通过在多媒体数据中嵌人隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3528-c045-e675ef3ad601.html
点击查看题目
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad602.html
点击查看题目
116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad600.html
点击查看题目
79.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad602.html
点击查看题目
10.等级保护一般工作流程是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d6f0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

140.杂凑函数 SHA1 的输入分组长度为:

A、 128比特

B、  258比特

C、 512比特

D、 1024比特

答案:C

解析:解析: SHA1 算法对输入按 512 位进行分组,并以分组为单位进行处理。

分享
网络安全教育成果
相关题目
53.依据《信息安全等级保护管理办法》要求,某政府信息化办公室按照密级为
机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上最低应达到国家信息安全等级保护的级别是:

A.  第二级

B.  第三级

C.  第四级

D.  第五级

解析:解析:《信息安全等级保护管理办法》第二十七条规定,涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密,机
密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad600.html
点击查看答案
15.以下哪项属于国产密码算法?( )

A.  SM2

B.  DES

D.  RSA

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad604.html
点击查看答案
52.计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息网络国际联网管理暂行规定》第六条规定,计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e9f8-c045-e675ef3ad600.html
点击查看答案
276. HTTPS 是一种安全的 HTTP 协议,它使用 SSL 来保证信息安全,发送和接收报文使用的端口是:

A.   TCP的443端口

B.  UDP的443端口

C.  TCP的80端口

D.  UDP的80端口

解析:解析:sSL是解决传输层安全问题的一个主要协议,其设计的初衷是基于 TCP 协议上提供可靠的端到端安全服务。应用 SSL 协议最广泛的是 HTres,它为客户浏览器和 Web 服务器之间交换信息提供安全通信支持。它使用 TCP443端口发送和接收报文。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad602.html
点击查看答案
72.下列关于交换式局域网的描述中,错误的有:

A.  核心设备可以是集线器

B.  核心设备可以是交换机

C.  多结点之间可建立并发连接

D.  结点仅以广播方式发送数据

E.  采用CSMA/CA控制方法

解析:解析:交换式局域网的核心设备是局域网交换机,它可以在多个端口之间建立多个并发连接。交换式局域网从根本上改变了“共享介质”工作方式,可以通过交换机支持端口结点之间的多个并发连接,实现结点之间的数据的并发传
直接交换方式。因此,选项 ADE 符合题意。
输。交换机帧转发方式可以分为3类:直接交换方式、存储转发交换方式、改进的

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3d70-c045-e675ef3ad600.html
点击查看答案
17.数字水印技术通过在多媒体数据中嵌人隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。

A. 正确

B. 错误

解析:解析:数字水印技术可以有效实现对数字多媒体数据的版权保护等功能,题干表述正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3528-c045-e675ef3ad601.html
点击查看答案
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击

解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-3090-c045-e675ef3ad602.html
点击查看答案
116.无线局城网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:

A.   WAPI 从应用模式上分为单点式、分布式和集中式

B.   WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术

C.   WAPI 包括两部分:WAI和 WPI,其中 WAl 采用对称密码算法实现加、解密操作

D.   WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式

解析:解析:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括 WAI 和 WPI两部分。WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和 AP 进行认证。WPI 则采用对称密码算法实现对 MAC 层MSDU 的加,解密操作。 WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商钥与组播密钥通告:若采用颈共尊密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad600.html
点击查看答案
79.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则是:

A.  最小权限原则

B.  纵深防御原则

C.  安全性与代价平衡原则

D.   Kerckhoffs 原则

解析:解析:从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原则,纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-01b0-c045-e675ef3ad602.html
点击查看答案
10.等级保护一般工作流程是什么?( )

A.  定级、备案、建设、等级测评、监督检查

B.  备案、定级、监督检查、建设整改、等级测评

C.  等级测评、定级、备案、建设整改、监督检查

D.  建设整改、等级测评、监督检查、定级、备案

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-d6f0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载