APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
25. DES 属于对称加密算法。

A、正确

B、错误

答案:A

解析:解析:DES 是一种典型的分组密码,属于对称加密算法。

网络安全教育成果
84.常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad602.html
点击查看题目
197.以下有关信息安全管理员职责的叙述,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad604.html
点击查看题目
90.下列关于 Ethernet 物理地址的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6098-c045-e675ef3ad601.html
点击查看题目
158.安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad602.html
点击查看题目
9.关键信息基础设施的运营者应当设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c2e8-c045-e675ef3ad602.html
点击查看题目
30.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用4种报文:打开报文,更新报文,保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-b390-c045-e675ef3ad600.html
点击查看题目
42.电子商务经营者应当依法履行纳税义务,并依法享受税收优惠。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad600.html
点击查看题目
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad601.html
点击查看题目
70.下列选项中,属于典型操作系统类型的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3988-c045-e675ef3ad600.html
点击查看题目
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad605.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

25. DES 属于对称加密算法。

A、正确

B、错误

答案:A

解析:解析:DES 是一种典型的分组密码,属于对称加密算法。

分享
网络安全教育成果
相关题目
84.常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad602.html
点击查看答案
197.以下有关信息安全管理员职责的叙述,不正确的是:

A.  信息安全管理员应该对网络的总体安全布局进行规划

B.  信息安全管理员应该对信息系统安全事件进行处理

C.  信息安全管理员应该负责为用户编写安全应用程序

D.  信息安全管理员应该对安全设备进行优化配置

解析:解析:信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等。为用户编写安全应用程序不属于信息安全管理员的职责范围。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2bf8-c045-e675ef3ad604.html
点击查看答案
90.下列关于 Ethernet 物理地址的描述中,正确的有:

A.  地址长度为48位

B.  又称为 IPv6地址

C.  需要保证地址的唯一性

D.  后2字节由 RAC负责分配

E.  前4字节由网卡生产商分配

解析:解析:Ethernet 物理地址又称硬件地址、MAC地址,采用48位地址长
度,并且每块 Ethernet 网卡的地址是唯一的。 RAC 为每个网卡生产商分配物理场址的前3个字节,即公司标识(Company-ID),也称机构唯一标识符(OUI)。后面3个字节由生产网卡的厂商自行分配。选项B中,IPv6是逻辑地址也称软地址。因此,选项AC正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6098-c045-e675ef3ad601.html
点击查看答案
158.安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。其中,文件访问控制的安全服务位于:

A.  应用程序层

B.  应用程序架构层

C.  系统库和安卓运行时

D.  Linux内核

解析:解析:安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。 Android 是基于 Linux2.6内核,其核心系统服务如安全性、内存管理、进程管理、网路协议以及驱动模型都依赖于 Linux 内核。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e5a8-c045-e675ef3ad602.html
点击查看答案
9.关键信息基础设施的运营者应当设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。

A. 正确

B. 错误

解析:解析:根据《中华人民共和国网络安全法》第三十四条的规定,除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-c2e8-c045-e675ef3ad602.html
点击查看答案
30.外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用4种报文:打开报文,更新报文,保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是:

A.  打开报文

B.  更新报文

C.  保活报文

D.  通知报文器

解析:解析:BGP常见4种报文:OPEN 报文、KEEPALIVE 报文、UPDATE报文和NOTFICATION报文。
OPEN 报文:建立邻居关系。
KEEPALIVE 报文:保持活动状态,周期性确认邻居关系,对 OPEN 报文回应。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-b390-c045-e675ef3ad600.html
点击查看答案
42.电子商务经营者应当依法履行纳税义务,并依法享受税收优惠。

A. 正确

B. 错误

解析:解析:《中华人民共和国电子商务法》第十一条规定,电子商务经营者应当依法履行纳税义务,并依法享受税收优惠。依照前条规定不需要办理市场主体登记的电子商务经营者在首次纳税义务发生后,应当依照税收征收管理法律、行政法规的规定申请办理税务登记,并如实申报纳税。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad600.html
点击查看答案
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:

A.  保护目标计算机系统

B.  确定电子证据

C.  手机电子数据、保护电子证据

D.  清除恶意代码

解析:解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad601.html
点击查看答案
70.下列选项中,属于典型操作系统类型的有:

A.  个人计算机操作系统

B.  网络操作系统

C.  分布式操作系统

D.  嵌入式操作系统

E.  工业操作系统

解析:解析:操作系统的种类相当多,可分为批处理系统、分时操作系统、实时操作系统、嵌入式操作系统、个人计算机操作系统、网络操作系统等。没有工业操作系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3988-c045-e675ef3ad600.html
点击查看答案
58.应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。以上安全保护能力的等级是:

A. 第一级

B.  第二级

C.  第三级

D.  第四级

解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad605.html
点击查看答案
试题通小程序
试题通app下载