APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:

A、  国际电信联盟电信标准分部(ITU-T)

B、 国家安全局(NSA)

C、 认证中心(CA)

D、 国家标准化组织(ISO)

答案:C

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心(CA)来签发数字证书。

网络安全教育成果
128.下列关于公钥密码体制说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4fd0-c045-e675ef3ad601.html
点击查看题目
47.下列关于红外无线局域网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0e90-c045-e675ef3ad600.html
点击查看题目
22.计算机犯罪,是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,完整性与其他类型的犯罪相比,计算机犯罪没有犯罪现场。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad601.html
点击查看题目
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e990-c045-e675ef3ad602.html
点击查看题目
241.加密文件系统( )是 Windows 操作系统的一个组件,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6690-c045-e675ef3ad600.html
点击查看题目
3.等级保护工作的监管部门有哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad600.html
点击查看题目
73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad605.html
点击查看题目
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3f80-c045-e675ef3ad601.html
点击查看题目
17.数字水印技术通过在多媒体数据中嵌人隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3528-c045-e675ef3ad601.html
点击查看题目
49.在IP数据报分片后,分片报头中的部分字段与原数据报中的字段一定相同,这些字段包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1278-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:

A、  国际电信联盟电信标准分部(ITU-T)

B、 国家安全局(NSA)

C、 认证中心(CA)

D、 国家标准化组织(ISO)

答案:C

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心(CA)来签发数字证书。

分享
网络安全教育成果
相关题目
128.下列关于公钥密码体制说法不正确的是:

A.  在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B.  公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

C.  公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的

D.  公钥密码体制中的私钥可以用来进行数字签名

解析:解析:在公钥体制中,一般存在公钥和私钥两种密钥。公钥密码体制中仅根据密码算法和加密密钥去确定解密密钥在计算上是不可行的。公钥密码体制中的公钥可以以明文方式发送,公钥密钥中的私钥可以用来进行数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4fd0-c045-e675ef3ad601.html
点击查看答案
47.下列关于红外无线局域网的描述中,正确的有:

A.  采用窄带微波作为传输介质

B.  可支持定向光束红外传输方式

C.  可采用全方位红外传输方式

D.  可支持漫反射红外传输方式

E.  数据传输距离不受视距限制

解析:解析:红外无线(Infrared Radio,IR)局域网采用红外线作为传输介质,信号按视距方式传播。也就是说发送点必须能直接看到接收点,中间无阻拦。红
外线局域网的数据传输技术主要有3种:定向光束红外传输,全方位红外传输与漫反射红外传输。因此,选项 BCD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-0e90-c045-e675ef3ad600.html
点击查看答案
22.计算机犯罪,是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,完整性与其他类型的犯罪相比,计算机犯罪没有犯罪现场。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3910-c045-e675ef3ad601.html
点击查看答案
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:

A.  隧道模型

B.  报名模式

C.  传输模式

D.  压缩模式

解析:解析:IPSec 有两种模式,即隧道模式和传输模式。传输模式只能适合PC 到 PC 的场景。隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在 PC 到 PC 的场景,建议还是使用传输模式。题中通过路由器构建 VPN,显然不是 PC到PC 的场景,所以需要采用隧道模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e990-c045-e675ef3ad602.html
点击查看答案
241.加密文件系统( )是 Windows 操作系统的一个组件,以下说法错误的是:

A.  EFS采用加密算法实现透明的文件加密和解密,任何不拥有密钥的个人或者程序都不能解密数据

B.   EFS 以公钥加密为基础,并利用了 Widows 系统中的 CryptoAPI 体系结构

C.   EFS 加密系统适用于 NTFS 文件系统和 FAT32 文件系统(Windows 环境下)

D.   EFS 加密过程对用户透明, EFS 加密的用户验证过程是在登录 Windows时进行的

解析:解析:选项C错误,FAT32不支持 EFS 加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6690-c045-e675ef3ad600.html
点击查看答案
3.等级保护工作的监管部门有哪些?( )

A.  中央网络安全和信息化领导机构

B.   国务院公安部门

C.   国家密码管理部门

D.   国家保密行政管理部门

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad600.html
点击查看答案
73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:

A.  用户自主保护级

B.  系统审计保护级

C.  安全标记保护级

D.  结构化保护级

解析:解析:结构化保护级主要特征是计算机信息系统可信计算机对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad605.html
点击查看答案
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A.  安全性

B.  隐蔽性

C.  鲁棒性

D.  可见性

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3f80-c045-e675ef3ad601.html
点击查看答案
17.数字水印技术通过在多媒体数据中嵌人隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。

A. 正确

B. 错误

解析:解析:数字水印技术可以有效实现对数字多媒体数据的版权保护等功能,题干表述正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3528-c045-e675ef3ad601.html
点击查看答案
49.在IP数据报分片后,分片报头中的部分字段与原数据报中的字段一定相同,这些字段包括:

A.  标识

B.  标志

C.  目的地址

D.  片偏移

E.  头部校验和

解析:解析:与未分片的 IP数据报相同,分片后的数据报也是由报头区和数
据区两部分组成,而且除了一些分片控制域(如标志域,片偏移域,头部校验和)之外,分片的报头与原 IP数据报的报头非常相似。但是对于地址(源IP地址与目的地址)无论经过什么路由,无论如何分片,地址字段一直保持不变。因此,选项 AC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1278-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载