APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
203. S/Key 口令是一种一次性口令生成方案,它可以对抗:

A、 恶意代码木马攻击

B、  拒绝服务攻击

C、 协议分析攻击

D、  重放攻击

答案:D

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密销,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

网络安全教育成果
229.在 DES 加密算法中,密钥长度和被加密的分组长度分别是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad601.html
点击查看题目
51.提高城名系统解析效率的技术包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad600.html
点击查看题目
11.根据《中华人民共和国电子签名法》的规定,符合法律、法规规定的原件形式要求的数据电文,就当满足的条件有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad604.html
点击查看题目
272.通常情况下,下列行为不视为网络攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9958-c045-e675ef3ad601.html
点击查看题目
84.下列关于IP互联网特点的选项中,表述错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-50f8-c045-e675ef3ad600.html
点击查看题目
29.已知 DES 算法S盒如下:
如果该S 盒的输人为110011,则其输出的二进制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-afa8-c045-e675ef3ad603.html
点击查看题目
39.电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad602.html
点击查看题目
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-45d0-c045-e675ef3ad601.html
点击查看题目
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-fdc8-c045-e675ef3ad600.html
点击查看题目
47.地市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列人本级财政预算。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

203. S/Key 口令是一种一次性口令生成方案,它可以对抗:

A、 恶意代码木马攻击

B、  拒绝服务攻击

C、 协议分析攻击

D、  重放攻击

答案:D

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密销,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

分享
网络安全教育成果
相关题目
229.在 DES 加密算法中,密钥长度和被加密的分组长度分别是:

A.  56位和64位

B.  56位和56位

C.  64位和64位

D.  64位和56位

解析:解析:DES 算法的密钥分组长度为64位,除去8位校验位,实际密钥长度为56位,被加密的分组长度为64位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad601.html
点击查看答案
51.提高城名系统解析效率的技术包括:

A.  解析从本地域名服务器开始

B.  减小资源记录的 TTL 值

C.  拒绝使用"非权威性的”映射报告

D.  本地主机上采用高速缓冲技术

E.  域名服务器中使用高速缓冲技术

解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad600.html
点击查看答案
11.根据《中华人民共和国电子签名法》的规定,符合法律、法规规定的原件形式要求的数据电文,就当满足的条件有:

A.  能够有效地表现所载内容并可供随时调取查用

B.  能够可靠地保证自最终形成时起,内容保持完整、未被更改

C.  在数据电文上增加背书

D.  数据交换、储存和显示过程中发生的形式变化

E.  数据电文在显示过程中发生了字体、颜色变化

解析:解析:《中华人民共和国电子签名法》第五条规定,符合下列条件的数
据电文,视为满足法律、法规规定的原件形式要求:(1)能够有效地表现所载内容并可供随时调取查用;(2)能够可靠地保证自最终形成时起,内容保持完整、未被更改。但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-e560-c045-e675ef3ad604.html
点击查看答案
272.通常情况下,下列行为不视为网络攻击的是:

A.  连续不停 Ping 某台主机

B.  发送带病毒和木马的电子邮件

C.   向多个邮箱群发同一封电子邮件

D.  暴力破解服务器密码

解析:解析:单位因为工作的要求往往需要群发邮件,因此向多个邮箱群发同一封电子邮件,一般不认为是网络攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9958-c045-e675ef3ad601.html
点击查看答案
84.下列关于IP互联网特点的选项中,表述错误的有:

A.  隐藏传输层的实现细节

B.  不指定网络互连的拓扑结构

C.  高速网络拥有特别优先权

D.  使用统一的地址描述法

E.  不要求网络之间全互联

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务;不指定网络互联的拓扑结构,也不要求网络之间全互联;所有计算机使用统一的、全局的地址描述法;平等地对待互联网中的每一个网络。因此,选项AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-50f8-c045-e675ef3ad600.html
点击查看答案
29.已知 DES 算法S盒如下:
如果该S 盒的输人为110011,则其输出的二进制是:

A.  1110

B.  1001

C.  0100

D.   0101

解析:解析:110011对应的行为11,列为1001,也就走3行9列。查表得14,转化为二进制得到1110,答案选A。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-afa8-c045-e675ef3ad603.html
点击查看答案
39.电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第三十条规定,电子商务平台经营者应当制定网络安全事件应急预案,发生网络安全事件时,应当立即启动应急预案,采取相应的补救措施,并向有关主管部门报告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-de40-c045-e675ef3ad602.html
点击查看答案
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )

A.  安全区域边界

B.  安全计算环境

C.  安全保护环境

D.  安全通信网络

E.  安全管理中心

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-45d0-c045-e675ef3ad601.html
点击查看答案
74.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式是:

A.  数学分析攻击

B.  差分分析攻击

C.  基于物理的攻击

D.  穷举攻击

解析:解析: 数学分析攻击,是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-fdc8-c045-e675ef3ad600.html
点击查看答案
47.地市级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列人本级财政预算。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第十一条规定,县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载