网站导航:2018上信息安全真题>列表1

题目:

近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是(  )。

A、SM2,B、 SM3,C、 SM4,D、 SM9

考点:信息安全标准

题目:

密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(  )。

A、数学分析攻击,B、差分分析攻击,C、基于物理的攻击,D、穷举攻击

考点:古典密码

题目:

《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由(  )负责统筹协调网络安全工作和相关监督管理工作。

A、中央网络安全与信息化小组,B、国务院,C、国家网信部门,D、国家公安部门

考点:信息安全政策

题目:

一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是(  )。

A、E(E(M))=C,B、 D(E(M))=M,C、 D(E(M))=C,D、 D(D(M))=M

考点:密码体制

题目:

S/key口令是一种一次性口令生成方案,它可以对抗(  )。

A、恶意代码攻击,B、暴力分析攻击,C、重放攻击,D、协议分析攻击

考点:序列密码的概念

题目:

从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(  )。

A、最小权限原则,B、纵深防御原则,C、安全性与代价平衡原则,D、Kerckhoffs原则

考点:网络安全设计原则

题目:

以下关于认证技术的描述中,错误的是(  )。

A、身份认证是用来对信息系统中实体的合法性进行验证的方法,B、消息认证能够验证消息的完整性,C、数字签名是十六进制的字符串,D、指纹识别技术包括验证和识别两个部分

考点:数字签名的概念

题目:

对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为(  )。

A、最小特权原则,B、木桶原则,C、等级化原则,D、最小泄露原则

考点:网络安全设计原则

题目:

如果未经授权的实体得到了数据的访问权,这属于破坏了信息的(  )。

A、可用性 ,B、完整性 ,C、机密性 ,D、可控性

考点:密码学基本概念

题目:

按照密码系统对明文的处理方法,密码系统可以分为(  )。

A、对称密码系统和公钥密码系统,B、对称密码系统和非对称密码系统,C、数据加密系统和数字签名系统,D、分组密码系统和序列密码系统

考点:分组密码的概念

题目:

以下选项中,不属于生物识别方法的是(  )。

A、掌纹识别,B、个人标记号识别,C、人脸识别,D、指纹识别

考点:身份认证

题目:

计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是(  )。

A、计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行,B、计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点,C、计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档,D、计算机取证是一门在犯罪进行过程中或之后收集证据的技术

考点:计算机取证技术

题目:

在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是(  )。

A、使用MySQL自带的命令mysqladmin设置root口令,B、使用setpassword设置口令,C、登录数据库,修改数据库mysql下user表的字段内容设置口令,D、登录数据库,修改数据库mysql下的访问控制列表内容设置口令

考点:Linux系统安全配置

题目:

数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是(  )。

A、保密性,B、隐蔽性,C、可见性,D、完整性

考点:数字水印技术

题目:

(  )是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

A、暴力攻击,B、拒绝服务攻击,C、重放攻击,D、欺骗攻击

考点:拒绝服务攻击

题目:

在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是(  )。

A、将要访间的Web站点按其可信度分配到浏览器的不同安全区域,B、利用SSL访问Web站点,C、在浏览器中安装数字证书,D、利用IP安全协议访问Web站点

考点:恶意代码的清除方法

题目:

下列说法中,错误的是(  )。

A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性,B、抵赖是一种来自黑客的攻击,C、非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用,D、重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

考点:网络安全概念

题目:

Linux系统的运行日志存储的目录是(  )。

A、/var/log,B、/usr/log,C、/etc/log,D、/tmp/log

考点:Linux系统安全配置

题目:

以下关于TCP协议的描述,错误的是(  )。

A、TCP是Internet传输层的协议,可以为应用层的不同协议提供服务,B、TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务,C、TCP使用二次握手来建立连接,具有很好的可靠性,D、TCP每发送一个报文段,就对这个报文段设置一次计时器

考点:Internet协议

题目:

Kerberos是一种常用的身份认证协议,它采用的加密算法是(  )。

A、Elgamal,B、DES,C、MD5,D、RSA

考点:Internet协议

56条数据

其它类目题库