APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
判断题
)
22.ospf邻居的主从关系是通过DD报文进行协商的

A、正确

B、错误

答案:A

网络安全教育成果
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad601.html
点击查看题目
92.使用邮件传送多媒体等信息时,常常需要对邮件内容进行编码。常用的编码方法包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6098-c045-e675ef3ad603.html
点击查看题目
59.网络产品、服务应当符合相关国家标准的类型是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad606.html
点击查看题目
71.加密可执行程序属于预防病毒技术的范畴。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad602.html
点击查看题目
131.利用公开密钥算法进行数据加密时,采用的方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad602.html
点击查看题目
33.计算机中所有信息的存储都采用( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad603.html
点击查看题目
72.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是典型的钓鱼攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad603.html
点击查看题目
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad605.html
点击查看题目
18.突发事件应对工作的原则有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f500-c045-e675ef3ad601.html
点击查看题目
28.非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad609.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
判断题
)
手机预览
网络安全教育成果

22.ospf邻居的主从关系是通过DD报文进行协商的

A、正确

B、错误

答案:A

分享
网络安全教育成果
相关题目
130.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是:

A.  实际安全

B.   可明安全

C.  无条件安全

D.  绝对安全

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad601.html
点击查看答案
92.使用邮件传送多媒体等信息时,常常需要对邮件内容进行编码。常用的编码方法包括:

A.  ASN.1

B.  BER

C.  Unicode

D.  base64

E.  quoted-printable

解析:解析:ASN.1 抽象语法标记( Abstract Syntax Notation One) ASN.1是一种 ISO/ITU-T 标准,描述了一种对数据进行表示、编码、传输和解码的数据格式,ISO 协议套中的应用层协议使用了 ASN. 1 来描述它们所传输的 PDU,这些协议包括:用于传输电子邮件的 X. 400、用于目录服务的 X. 500、用于 VoIP 的 H.323和SNMP(简单网络管理协议)。ASN. 1 取得成功的一个主要原因是它与几个标准化编码规则相关,如基本编码规则(BER)-X.209、规范编码规则(CER)识别名编码规则(DER)、压缩编码规则(PER)和XML编码规则(xER)。
Unicode(统一码、万国码、单一码)是一种在计算机上使用的字符编码。
Unicode 是为了解决传统的字符编码方案的局限而产生的,它为每种语言中的每个字符设定了统一并且唯一的二进制编码,以满足跨语言、跨平台进行文本转换、处理的要求。Base64 是网络上最常见的用于传输8Bit字节代码的编码方式之一,可用于在 HTTP 环境下传递较长的标识信息。Base64也会经常用作一个简单的“加密”来保护某些数据,而真正的加密通常都比较烦琐。Mozilla Thunderbird 和Evolution 用 Base64 来保密电子邮件密码。
Quoted-printable是使用可打印的 ASCII 字符(如字母、数字与“=")表示各种编码格式下的字符,以便能在7 - bit 数据通路上传输 8 - bit 数据,或者更一般地说在非8- bit clean 媒体上正确处理数据。这被定义为 MIME content transferencoding,用于E-Mail。因此,选项 DE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-6098-c045-e675ef3ad603.html
点击查看答案
59.网络产品、服务应当符合相关国家标准的类型是:

A.  规范性

B.  建议性

C.  强制性

D.  推荐性

解析:解析:(中华人民共和国网络安全法》第二十二条规定,网络产品、服务
应当符合相关国家标准的强制性要求。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fe78-c045-e675ef3ad606.html
点击查看答案
71.加密可执行程序属于预防病毒技术的范畴。

A. 正确

B. 错误

解析:解析:预防病毒技术包括引导区保护、系统监控与读写控制、校验文件等,加密可执行程序不属于预防病毒技术的范畴。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad602.html
点击查看答案
131.利用公开密钥算法进行数据加密时,采用的方式是:

A.  发送方用公开密钥加密,接收方用公开密钥解密

B.  发送方用私有密钥加密,接收方用私有密钥解密

C.  发送方用公开密钥加密,接收方用私有密钥解密

D.  发送方用私有密钥加密,接收方用公开密钥解

解析:解析:在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-53b8-c045-e675ef3ad602.html
点击查看答案
33.计算机中所有信息的存储都采用( )

A.  十进制

B.  十六进制

C.  ASCII码

D.  二进制

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad603.html
点击查看答案
72.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是典型的钓鱼攻击。

A. 正确

B. 错误

解析:解析:钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称(自己)来自社交网站拍卖网站、网络银行、电子支付网站或网络管理者,以此来诱骗受害人。网钓通常是通过 E-Mail 或者即时通讯进行。它常常导引用户到 URL 与界面外观与真正网站几无二致的假冒网站输入个人数据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad603.html
点击查看答案
204.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,不能阻止的是:

A.   内部威胁和病毒威胁

B.  外部攻击

C.   外部攻击、外部威胁和病毒威胁

D.   外部攻击和外部威胁

解析:解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-2fe0-c045-e675ef3ad605.html
点击查看答案
18.突发事件应对工作的原则有:

A.  处置为主

B.  预防为主

C.  处置为辅

D.  处置与预防并重

E.  预防与应急相结合

解析:解析:《中华人民共和国突发事件应对法》第五条规定,突发事件应对工作实行预防为主、预防与应急相结合的原则。国家建立重大突发事件风险评估体系,对可能发生的突发事件进行综合性评估,减少重大突发事件的发生,最大限度地减轻重大突发事件的影响。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-f500-c045-e675ef3ad601.html
点击查看答案
28.非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4468-c045-e675ef3ad609.html
点击查看答案
试题通小程序
试题通app下载