APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
47.明文攻击的攻击者已知加密算法。

A、正确

B、错误

答案:A

解析:解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此,攻击者已如加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。在公司密码学中,这是一个容易实现的攻击模式。

网络安全教育成果
5.某市税务局采购了一台网络专用设备,根据《中华人民共和国网络安全法》的规定,安装时设定设备日志应当留存的最短时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a888-c045-e675ef3ad601.html
点击查看题目
46.在 Telnet 中使用 NVT 的目的是屏蔽不同用户终端格式的差异。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-44c8-c045-e675ef3ad604.html
点击查看题目
42.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒密码盗取等恶意程序的手段,为了要安全浏览网页,不应该:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad604.html
点击查看题目
10.基于 MD4 和MD5设计的S/Key 口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad600.html
点击查看题目
209.在以下网络威胁中,不属于信息泄漏的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad600.html
点击查看题目
82. AES 结构由以下4个不同的模块组成,其中是非线性模块的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad601.html
点击查看题目
274.在理论上进行过程域名解析过程中,获取解析结果耗时最短的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad600.html
点击查看题目
246.某单位网络管理员小张工作中接到了一个电话,自称李四的来电者要求小张将某办公邮箱登录密码修改为123,小张在未核实来电者身份情况下很快完成密码修改,随后,李强发现邮箱系统登录异常,下列说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6e60-c045-e675ef3ad600.html
点击查看题目
49.申请税务网站域名的受理单位是( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad602.html
点击查看题目
85.拒绝服务攻击是一种被动攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

47.明文攻击的攻击者已知加密算法。

A、正确

B、错误

答案:A

解析:解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此,攻击者已如加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。在公司密码学中,这是一个容易实现的攻击模式。

分享
网络安全教育成果
相关题目
5.某市税务局采购了一台网络专用设备,根据《中华人民共和国网络安全法》的规定,安装时设定设备日志应当留存的最短时间是:

A.  3个月

B.  6个月

C.  9个月

D.  12个月

解析:解析:根据《中华人民共和国网络安全法》第二十一条第三款的规定,网络运营者应当采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于6个月。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a888-c045-e675ef3ad601.html
点击查看答案
46.在 Telnet 中使用 NVT 的目的是屏蔽不同用户终端格式的差异。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-44c8-c045-e675ef3ad604.html
点击查看答案
42.网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒密码盗取等恶意程序的手段,为了要安全浏览网页,不应该:

A.  定期清理浏览器缓存和上网历史记录

B.  禁止使用 ActiveX 控件和 Java 脚本

C.   在他人计算机上使用“自动登录”和“记住密码”功能

D.  定期清理浏览器 Cookies

解析:解析:在他人计算机上使用“自动登录”和“记住密码”功能会增加账号密码信息泄露风险。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-c718-c045-e675ef3ad604.html
点击查看答案
10.基于 MD4 和MD5设计的S/Key 口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗的是:

A.  网络钓鱼

B.  数学分析攻击

C.  重放攻击

D.  穷举攻击

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9838-c045-e675ef3ad600.html
点击查看答案
209.在以下网络威胁中,不属于信息泄漏的是:

A.  数据窃听

B.  流量分析

C.  偷窃用户账号

D.   暴力破解

解析:解析:根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。暴力破解不属于信息泄露。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-37b0-c045-e675ef3ad600.html
点击查看答案
82. AES 结构由以下4个不同的模块组成,其中是非线性模块的是:

A.  字节代换

B.  行移位

C.  列混淆

D.  轮密钥加

解析:解析:AES 算法中的S 盒变换是按字节进行的代替变换,又称为字节代换。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad601.html
点击查看答案
274.在理论上进行过程域名解析过程中,获取解析结果耗时最短的是:

A.  主城名服务器

B.  辅域名服务辉

C.  本地缨存

D.  转发域名服务器

解析:解析:本地缓存改善了网络中DNS服务器的性能,减少反复在询相同域名 的时间,提高解析速度,节约出口带宽。这种方式由于没有城名数据库,因此获取解析结果的耗时最短。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9d40-c045-e675ef3ad600.html
点击查看答案
246.某单位网络管理员小张工作中接到了一个电话,自称李四的来电者要求小张将某办公邮箱登录密码修改为123,小张在未核实来电者身份情况下很快完成密码修改,随后,李强发现邮箱系统登录异常,下列说法正确的是:

A.  小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题

B.  事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器

C.  单位缺乏良好的密码修改操作流程或小张没按照操作流程工作

D.  事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件

解析:解析:信息安全措施的操作安全,要求一切操作均有流程。本题中某单位可能缺乏良好的密码修改操作流程,或者小张没按照操作流程工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6e60-c045-e675ef3ad600.html
点击查看答案
49.申请税务网站域名的受理单位是( )

A.  电子税务管理中心

B.  税收宣传中心

C.  办公厅

D.  网络运营商

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-05d0-c045-e675ef3ad602.html
点击查看答案
85.拒绝服务攻击是一种被动攻击方式。

A. 正确

B. 错误

解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,是主动攻击约一种。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载