APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
258.在报文摘要算法 MD5 中,首先要进行明文分组与填充,其中分组时明文报文摘要的分组大小是:

A、 128比特

B、  256 比特

C、  512比特

D、 1024比特

答案:C

解析:解析:消息摘要算法MD5,把信息分为512比特的分组,并且创建一个128比特的摘要。

网络安全教育成果
13.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad603.html
点击查看题目
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad602.html
点击查看题目
202.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad603.html
点击查看题目
43.根据相关规定,国家对密码实行分类管理,核心密码保护信息的最高密级是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad604.html
点击查看题目
35.消息认证技术一般用于防御信息通过网络进行传输的过程中的篡改风险。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad607.html
点击查看题目
27.某省政府就公共卫生事件发布二级警报,宣布进入预警期后,关闭或者限
制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的
活动。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d288-c045-e675ef3ad602.html
点击查看题目
98.网络系统中针对海量数据的加密,通常采用的加密方式有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad601.html
点击查看题目
53.下列关于消息认证的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad602.html
点击查看题目
244.入侵检测系统放置在防火墙内部所带来的好处是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6a78-c045-e675ef3ad601.html
点击查看题目
9.DNS 欺骗属于中间人攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

258.在报文摘要算法 MD5 中,首先要进行明文分组与填充,其中分组时明文报文摘要的分组大小是:

A、 128比特

B、  256 比特

C、  512比特

D、 1024比特

答案:C

解析:解析:消息摘要算法MD5,把信息分为512比特的分组,并且创建一个128比特的摘要。

分享
网络安全教育成果
相关题目
13.大型信息系统是以信息技术为支撑的大系统,具有规模庞大、分布广阔、采用多级网络结构、提供多种类型应用等特征。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad603.html
点击查看答案
230.甲不但怀疑乙发给他的信遭人算改,而且怀疑乙的公钥也是被人冒充的,第三方为:
为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数学证书,这个第三方为:

A.   国际电信联盟电信标准分部(ITU-T)

B.  国家安全局(NSA)

C.  认证中心(CA)

D.  国家标准化组织(ISO)

解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心(CA)来签发数字证书。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5308-c045-e675ef3ad602.html
点击查看答案
202.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为:

A.  公钥加密系统

B.  单密钥加密系统

C.   对称加密系统

D.  常规加密系统

解析:解析:公钥加密系统又称非对称加密系统,其使用的加密密钥和解密
密钥不同,从其中的一个密钥难以推出另一个密钥。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad603.html
点击查看答案
43.根据相关规定,国家对密码实行分类管理,核心密码保护信息的最高密级是:

A.  保密

B.  绝密

C.  机密

D.  秘密

解析:解析:《中华人民共和国密码法》第七条规定,核心密码、普通密码用于
保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-e320-c045-e675ef3ad604.html
点击查看答案
35.消息认证技术一般用于防御信息通过网络进行传输的过程中的篡改风险。

A. 正确

B. 错误

解析:解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad607.html
点击查看答案
27.某省政府就公共卫生事件发布二级警报,宣布进入预警期后,关闭或者限
制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的
活动。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第四十五条规定,发布一级、二级警报,宣布进入预警期后,县级以上地方各级人民政府除采取本法第四十四条规定的措施外,还应当针对即将发生的突发事件的特点和可能造成的危害,采取下
列一项或者多项措施:
(1)贵令应急救援队伍、负有特定职责的人员进入待命状态,并动员后备人员做好参加应急救援和处置工作的准备;
(2)调集应急救援所需物资、设备、工具,准备应急设施和避难场所,并确保其处于良好状态、随时可以投入正常使用;
(3)加强对重点单位、重要部位和重要基础设施的安全保卫,维护社会治安
秩序;
(4)采取必要措施,确保交通、通信、供水、排水、供电、供气、供热等公共设施的安全和正常运行;
(5)及时向社会发布有关采取特定措施避免或者减轻危害的建议、劝告;(6)转移、疏散或者撤离易受突发事件危害的人员并予以妥善安置,转移重要财产;
(7)关闭或者限制使用易受突发事件危害的场所,控制或者限制容易导致危害扩大的公共场所的活动;
(8)法律、法规、规章规定的其他必要的防范性、保护性措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d288-c045-e675ef3ad602.html
点击查看答案
98.网络系统中针对海量数据的加密,通常采用的加密方式有:

A.  会话加密

B.  公钥加密

C.  链路加密

D.  端对端加密

E.  点对点加密

解析:解析:公钥加密的加密算法复杂且加解密效率低,一般只适用于少量
数据的加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6c50-c045-e675ef3ad601.html
点击查看答案
53.下列关于消息认证的描述中,正确的有:

A.   认证都是双向的

B.  可采用消息认证码

C.  可采用篡改检测码

D.   认证消息需要序号

E.  认证消息不需要时间戳

解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad602.html
点击查看答案
244.入侵检测系统放置在防火墙内部所带来的好处是:

A.  减少对防火墙的攻击

B.  降低入侵检测系统的误报率

C.  增加对低层次攻击的检测

D.  增加检测能力和检测范围

解析:解析: IDS 实时检测可以及时发现一些防火墙没有发现的入侵行为,发现入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6a78-c045-e675ef3ad601.html
点击查看答案
9.DNS 欺骗属于中间人攻击。

A. 正确

B. 错误

解析:解析:中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改,DNS 欺骗属于中间人攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2d58-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载