APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
32. RSA 不属于对称加密算法。

A、正确

B、错误

答案:A

解析:解析:IDEA、DES、RC5 都属于对称加密算法, RSA 属于非对称加密算法。

网络安全教育成果
1.各省级税务局应在密评报告出具之日起( )
内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-cf20-c045-e675ef3ad600.html
点击查看题目
176.为了防御网络监听,最常用的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad600.html
点击查看题目
27.根据《中华人民共和国密码法》的规定,国家对密码实行分类管理,主要类别包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad603.html
点击查看题目
14.在等级保护2.0中,对关键信息基础设施定级要求是?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad603.html
点击查看题目
246.某单位网络管理员小张工作中接到了一个电话,自称李四的来电者要求小张将某办公邮箱登录密码修改为123,小张在未核实来电者身份情况下很快完成密码修改,随后,李强发现邮箱系统登录异常,下列说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6e60-c045-e675ef3ad600.html
点击查看题目
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1870-c045-e675ef3ad602.html
点击查看题目
159.下列不属于 PKI 组成部分的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e990-c045-e675ef3ad600.html
点击查看题目
32.用于解析域名的协议是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad602.html
点击查看题目
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad604.html
点击查看题目
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad607.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

32. RSA 不属于对称加密算法。

A、正确

B、错误

答案:A

解析:解析:IDEA、DES、RC5 都属于对称加密算法, RSA 属于非对称加密算法。

分享
网络安全教育成果
相关题目
1.各省级税务局应在密评报告出具之日起( )
内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。

A.  10日

B.  30日

C.  60日

D.  90日

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-cf20-c045-e675ef3ad600.html
点击查看答案
176.为了防御网络监听,最常用的方法是:

A.  采用物理传输(非网络)

B.  信息加密

C.  无线网

D.  使用专线传输

解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性.

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-04e8-c045-e675ef3ad600.html
点击查看答案
27.根据《中华人民共和国密码法》的规定,国家对密码实行分类管理,主要类别包括:

A.  普通密码

B.  机要偿码

C.  核心密码

D.  一般密码

E.  商用密码

解析:解析:《中华人民共和国密码法》第六条规定,国家对密码实行分类管
理。密码分为核心密码、普通密码和商用密码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6ef0-0888-c045-e675ef3ad603.html
点击查看答案
14.在等级保护2.0中,对关键信息基础设施定级要求是?( )

A.  没有要求

B.  原则上其安全保护等级不低于第二级

C.  原则上其安全保护等级不低于第三级

D.  原则上其安全保护等级不低于第四级

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-dad8-c045-e675ef3ad603.html
点击查看答案
246.某单位网络管理员小张工作中接到了一个电话,自称李四的来电者要求小张将某办公邮箱登录密码修改为123,小张在未核实来电者身份情况下很快完成密码修改,随后,李强发现邮箱系统登录异常,下列说法正确的是:

A.  小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题

B.  事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器

C.  单位缺乏良好的密码修改操作流程或小张没按照操作流程工作

D.  事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件

解析:解析:信息安全措施的操作安全,要求一切操作均有流程。本题中某单位可能缺乏良好的密码修改操作流程,或者小张没按照操作流程工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6e60-c045-e675ef3ad600.html
点击查看答案
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:

A.  蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B.  使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C.  如果没人攻击,蜜罐系统就变得毫无意义

D.  蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-1870-c045-e675ef3ad602.html
点击查看答案
159.下列不属于 PKI 组成部分的是:

A.  证书主体

B.  使用证书的应用和系统

C.  证书特威机构

解析:解析: PKI的组成部分包括证书主体、CA、KA、使用让书的应用和系统.证书权威机构等。自治系统 AS 在互联网中是一个有权自主地决定在本系统s应采用何种路由协议的小型单位,其不属于 PKI 的组成部分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e990-c045-e675ef3ad600.html
点击查看答案
32.用于解析域名的协议是( )

A.  HTTP

B.  DNS

C.  FTP

D.  SMTP

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad602.html
点击查看答案
6.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad604.html
点击查看答案
206.电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括:

A.  交易的真实性

B.  交易的保密性和完整性

C.  交易的可撤销性

D.  交易的不可抵赖性

解析:解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad607.html
点击查看答案
试题通小程序
试题通app下载