APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
163.SHA1算法的消息摘要长度是:

A、 128位

B、 160位

C、 256位

D、 512位

答案:B

解析:解析:SHA1算法将任意长度的明文加密成固定长度为160位的消息摘要。

网络安全教育成果
37.扫描技术既可以作为攻击工具,也可以作为防御工具。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad601.html
点击查看题目
45.下列关于 OSI 参考模型层次的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad607.html
点击查看题目
34.PKI 是一种标准的公钥密码密钥管理平台。在 PKI 中,认证中心 CA 是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad602.html
点击查看题目
34.数字版权保护中使用的数字水印技术具有可见性特点。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad606.html
点击查看题目
59.下列关于 Web 服务的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2600-c045-e675ef3ad601.html
点击查看题目
197.以下有关信息安全管理员职责的叙述,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad604.html
点击查看题目
26.下列关于 OSI 参考模型的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad606.html
点击查看题目
195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad602.html
点击查看题目
50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad603.html
点击查看题目
36.涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

163.SHA1算法的消息摘要长度是:

A、 128位

B、 160位

C、 256位

D、 512位

答案:B

解析:解析:SHA1算法将任意长度的明文加密成固定长度为160位的消息摘要。

分享
网络安全教育成果
相关题目
37.扫描技术既可以作为攻击工具,也可以作为防御工具。

A. 正确

B. 错误

解析:解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-40e0-c045-e675ef3ad601.html
点击查看答案
45.下列关于 OSI 参考模型层次的描述中,正确的有:

A.  是一个7层模型

B.  同一结点的下层使用其上层提供的服务

C.  不同结点的同等层之间通过协议通信

D.  同一结点的相邻层之间通过接口通信

E.  各层实现技术的改变不影响其上层

解析:解析:OSI即开放式系统互联,是ISO国际标准化组织在1985年研究的网络互联模型。OSI参考模型将整个通信功能划分7个层次,它是作为一个概念性框架来协调和组织各层协议的制定,并不是一个标准。划分层次的基本原则是:(1)网络中的各个结点都有相同的层次。(2)不同结点的同等层都具有相同的功能。(3)同一个结点内部的相邻层之间通过接口来通信。(4)每层使用其下层提供的服务,并向其上层提供服务。(5)不同结点的同等层根据协议来实现对等层之间的通信。因此,选项 ACDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0aa8-c045-e675ef3ad607.html
点击查看答案
34.PKI 是一种标准的公钥密码密钥管理平台。在 PKI 中,认证中心 CA 是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括:

A.  证书的颁发

B.  证书的审批

C.  证书的加密

D.  证书的备份

解析:解析:CA负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务等业务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad602.html
点击查看答案
34.数字版权保护中使用的数字水印技术具有可见性特点。

A. 正确

B. 错误

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad606.html
点击查看答案
59.下列关于 Web 服务的描述中,正确的有:

A.  Web服务采用客户机/服务器工作模式

B.  Web服务以超文本方式组织网络多媒体信息

C.  Web浏览器的解释单元负责接收用户的输入

D.  Web服务器需要实现 HTTP协议

E.  用户访问 Web 服务器可以使用图形界面

解析:解析:Web服务采用客户机/服务器工作模式,Web服务以超文本方式组织网络多媒体信息,Web服务器需要实现HTTP协议,用户访问Web 服务器可以使用图形界面,Web浏览器的解释单元负责解析从服务器发送回来的

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-2600-c045-e675ef3ad601.html
点击查看答案
197.以下有关信息安全管理员职责的叙述,不正确的是:

A.  信息安全管理员应该对网络的总体安全布局进行规划

B.  信息安全管理员应该对信息系统安全事件进行处理

C.  信息安全管理员应该负责为用户编写安全应用程序

D.  信息安全管理员应该对安全设备进行优化配置

解析:解析:信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等。为用户编写安全应用程序不属于信息安全管理员的职责范围。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad604.html
点击查看答案
26.下列关于 OSI 参考模型的描述中,正确的有:

A.   由 ISO制定的参考模型

B.  将网络功能划分为5层

C.  主要涉及网络体系结构

D.  可支持异构系统的互联

E.  详细说明各层实现方法

解析:解析:OSI 即开放式系统互联,是 ISO(国际标准化组织)组织在1985
年研究的网络互联参考模型,它将网络互联定义为7层模型。ISO 标准关心信息处理和网络体系结构,它只是提供一个可以实现的方法,描述一些概念,用来协调进程之间的通信标准的制定。这也就是说,OSI 参考模型并不是一个标准,而只是一个在制定标准时使用的概念性框架。OSI 模型是作为一个框架来协调和组织各层协议的制定,也是对网络内部结构最精练的概括与描述,屏蔽了异构系统的不同,实现了异构系统的互联。 OSI 的服务定义详细说明了各层所提供的服务,并未说明如何实现。因此,选项 ACD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad606.html
点击查看答案
195.面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是:

A.  基于数据失真的隐私保护技术

B.  基于数据匿名化的隐私保护技术

C.  基于数据分析的隐私保护技术

D.  基于数据加密的隐私保护技术

解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad602.html
点击查看答案
50.中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是:

A.   DNS欺骗

B.  社会工程攻击

C.  网络钓鱼

D.   旁注攻击

解析:解析:DNS欺骗属于中间人攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-d6b8-c045-e675ef3ad603.html
点击查看答案
36.涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第四十二条规定,涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部
门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载