APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
12.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。

A、 一

B、 二

C、 三

D、 四

答案:D

网络安全教育成果
14.Linux操系统结构( )组成
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad603.html
点击查看题目
13.分布式拒绝服务攻击,借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3140-c045-e675ef3ad600.html
点击查看题目
33.下列关于 RSA 算法的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f720-c045-e675ef3ad600.html
点击查看题目
56.根据《信息安全等级保护管理办法》的规定,第四级信息系统等级测评的次符合规定的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad603.html
点击查看题目
16.因重污染天气,某市人民政府发布三级警报,宣布进入预警期,市政府根据实际情况采取的下列措施符合规定的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f118-c045-e675ef3ad601.html
点击查看题目
82. AES 结构由以下4个不同的模块组成,其中是非线性模块的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad601.html
点击查看题目
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad604.html
点击查看题目
212.数字签名最常见的实现方法的建立组合基础是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad600.html
点击查看题目
160. SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e990-c045-e675ef3ad601.html
点击查看题目
83.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

12.第( )级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,在网络安全等级测评中同步开展密码应用安全性评估。

A、 一

B、 二

C、 三

D、 四

答案:D

分享
网络安全教育成果
相关题目
14.Linux操系统结构( )组成

A.  Linux内核

B.  Linux Shell

C.  Linux文件系统

D.  Linux应用程序

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-5570-c045-e675ef3ad603.html
点击查看答案
13.分布式拒绝服务攻击,借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。

A. 正确

B. 错误

解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个肝表述正确。计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,
拒绝服务攻击的威力。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3140-c045-e675ef3ad600.html
点击查看答案
33.下列关于 RSA 算法的描述中,正确的有:

A.  具有理论可证明的准确性

B.  属于流密码

C.   Rivest 是发明人之一

D.  属于公钥密码

E.  加密强度最高

解析:解析:RSA 公钥加密算法是1977年由罗纳德·李维斯特(RonRivest)、阿迪·萨莫尔( Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的一种公钥密码,是一种分组密码,也是一种既能用于数据加密和数字签名的算法,但是 RSA 算法的安全性一直未能得到理论上的证明。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-f720-c045-e675ef3ad600.html
点击查看答案
56.根据《信息安全等级保护管理办法》的规定,第四级信息系统等级测评的次符合规定的是:

A.  半年1次

B.  1年1次

C.  2年1次

D.  3年1次

解析:解析:《信息安全等级保护管理办法》第十四条规定,信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需末进行等级测评。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad603.html
点击查看答案
16.因重污染天气,某市人民政府发布三级警报,宣布进入预警期,市政府根据实际情况采取的下列措施符合规定的有:

A.  启动应急预案

B.  定时向社会发布与公众有关的突发事件预测信息和分析评估结果,并对相关信息的报道工作进行管理

C.  及时按照有关规定向社会发布可能受到突发事件危害的警告,宣传避免、减轻危害的常识,公布咨询电话

D.  向社会公布反映突发事件信息的渠道

E.   责令应急救援队伍、负有特定职责的人员进入待命状态,并动员后备人员做好参加应急救援和处置工作的准备

解析:解析:《中华人民共和国突发事件应对法》第四十四条规定,发布三级、
四级警报,宣布进入预警期后,县级以上地方各人氏政府应习根据即将发生的发事件的特点和可能造成的危害,采取下列措施:
(1)启动应急预案;
(2)责令有关部门、专业机构、监测网点和负有特足职的人贝及时收集、损有关信息,向社会公布反映突发事件信息的渠道,加独对尖友事件发生、发展情》的监测、预报和预警工作;
(3)组织有关部门和机构、专业技术人员、有关专家学者,随时对突发事件信息进行分析评估,预测发生突发事件可能性的大小、影响范围和强度以及可能发生的突发事件的级别;
(4)定时向社会发布与公众有关的突发事件预测信息和分析评估结果,并对相关信息的报道工作进行管理;
(5)及时按照有关规定向社会发布可能受到突发事件危害的警告,宣传避免减轻危害的常识,公布咨询电话。
选项E为一级、二级警报时应当采取的措施。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f118-c045-e675ef3ad601.html
点击查看答案
82. AES 结构由以下4个不同的模块组成,其中是非线性模块的是:

A.  字节代换

B.  行移位

C.  列混淆

D.  轮密钥加

解析:解析:AES 算法中的S 盒变换是按字节进行的代替变换,又称为字节代换。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad601.html
点击查看答案
46.根据(中华人民共和国密码法》的规定,国家不提倡企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第二十三条规定,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-e228-c045-e675ef3ad604.html
点击查看答案
212.数字签名最常见的实现方法的建立组合基础是:

A.  公钥密码体制和对称密码体制

B.  对称密码体制和 MD5 摘要算法

C.   公钥密码体制和单向安全散列函数算法

D.   公证系统和 MD4摘要算法

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3b98-c045-e675ef3ad600.html
点击查看答案
160. SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是:

A.  保密性

B.  可用性

C.  完整性

D.  可认证性

解析:解析:SSL(安全套接层),是为网络通信提供安全及数据完整性的一种安全协议,它能提供保密性、完整性、可认证性等安全服务,但不能提供可用性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e990-c045-e675ef3ad601.html
点击查看答案
83.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是:

A.  数字证书和PKI系统相结合

B.  对称密码体制和 MD5算法相结合

C.  公钥密码体制和单向安全 Hash 函数算法相结合F16

D.  公钥密码体制和对称密码体制相结合

解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0980-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载