APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
多选题
)
98.网络系统中针对海量数据的加密,通常采用的加密方式有:

A、 会话加密

B、 公钥加密

C、 链路加密

D、 端对端加密

E、 点对点加密

答案:ACDE

解析:解析:公钥加密的加密算法复杂且加解密效率低,一般只适用于少量
数据的加密。

网络安全教育成果
4.网络安全等级保护对象的定级要素包括哪几个方面?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad601.html
点击查看题目
35.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换的算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad603.html
点击查看题目
274.在理论上进行过程域名解析过程中,获取解析结果耗时最短的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad600.html
点击查看题目
87.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad600.html
点击查看题目
194.2017年6月1日,开始施行的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad601.html
点击查看题目
13.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因 素对网络安全事件进行分级,并规定相应的应急处置措施。合的中邮事贝
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad600.html
点击查看题目
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad602.html
点击查看题目
76.理论上,链路冗余能够提高网络的可用性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad607.html
点击查看题目
30.在以下协议中,属于组播管理协议的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad600.html
点击查看题目
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
多选题
)
手机预览
网络安全教育成果

98.网络系统中针对海量数据的加密,通常采用的加密方式有:

A、 会话加密

B、 公钥加密

C、 链路加密

D、 端对端加密

E、 点对点加密

答案:ACDE

解析:解析:公钥加密的加密算法复杂且加解密效率低,一般只适用于少量
数据的加密。

分享
网络安全教育成果
相关题目
4.网络安全等级保护对象的定级要素包括哪几个方面?( )

A.  客体是否受侵害

B.  客体受侵害程度

C.  客体受侵害类别

D.  客体受侵害时间

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad601.html
点击查看答案
35.SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换的算法是:

A.  DES

B.  MD5

C.  RSA

D.  1DEA

解析:解析:SM2算法和 RSA 算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换 RSA 算法。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c330-c045-e675ef3ad603.html
点击查看答案
274.在理论上进行过程域名解析过程中,获取解析结果耗时最短的是:

A.  主城名服务器

B.  辅域名服务辉

C.  本地缨存

D.  转发域名服务器

解析:解析:本地缓存改善了网络中DNS服务器的性能,减少反复在询相同域名 的时间,提高解析速度,节约出口带宽。这种方式由于没有城名数据库,因此获取解析结果的耗时最短。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad600.html
点击查看答案
87.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A.  保密性

B.  隐蔽性

C.  可见性

D.  完整性

解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-1150-c045-e675ef3ad600.html
点击查看答案
194.2017年6月1日,开始施行的是:

A.  中华人民共和国计算机信息系统安全保护条例

B.  计算机信息系统国际联网保密管理规定

C.  中华人民共和国网络安全法

D.   中华人民共和国电子签名法

解析:解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定。由全国人民代表大会常务委员会于2016年11月7日发布,并自2017年6月1日起施行。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad601.html
点击查看答案
13.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因 素对网络安全事件进行分级,并规定相应的应急处置措施。合的中邮事贝

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第五十三条规定,网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c6d0-c045-e675ef3ad600.html
点击查看答案
8.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,违反本规定,受到治安管理处罚的人员,不得从事网络安全管理和网络运营关键岗位的工作的年限是:

A.  5年内

B.  4年内

C.  3年内

D.  2年内

解析:解析:《中华人民共和国网络安全法》第六十三条规定,违反本法第二
十七条规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-bc10-c045-e675ef3ad602.html
点击查看答案
76.理论上,链路冗余能够提高网络的可用性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad607.html
点击查看答案
30.在以下协议中,属于组播管理协议的是:

A.  IGMP

B.  MOSPF

C.  CGMP

D.  DVMRP

E.  PIM-DM

解析:解析:组播管理协议包括 Internet 组管理协议(Internet GroupManagement Protocol,IGMP)和 Cisco 专用的组管理协议(Cisco Group ManagementProtocol,CGMP)。 IP 组播路由协议包括:距离矢量组播路由协议(DVMRP),开放最短路径优先的组播扩展(MOSPF),以及协议独立组播—密集模式(PIM-DM)。因此,选项 AC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f338-c045-e675ef3ad600.html
点击查看答案
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:

A.  网闸

B.  入侵防御系统 IPS

C.  防病毒网关

D.  统一威胁管理UTM

E.   安全审计系统

解析:解析:安全隔离与信息交换系统也称为安全隔离网闸或简称为网闸,是针对物理隔离情况下数据交换问题而发展出来的技术,现在也被用于高安全要求网络上的边界安全防护。入侵防御系统 IPS(Intrusion Prevention System,IPS)是集入侵检测和防火墙于一体的安全设备,部署在网络出口中,不但能检测入侵的发生,而且能针对攻击进行响应,实时地中止入侵行为的发生和发展。防病毒网关部署在网络出口处,对进出的数据进行分析,发现其中存在的恶意代码并进行拦截。统一威胁管理(Unified Threat Management, UTM ) 将防病毒、入侵检测防火墙等多种技术集成一体,形成标准的统一威胁管理平台。选项 ABCD 均属于边界防御,选项E,安全审计系统是记录和审查用户操作计算机系统和网络活动,以便发现系统的不安全状态,不属于边界防御。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-4158-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载