1、【题目】下列关于数字签名的说法正确的是()
选项:
A.数字签名是不可信的
B.数字签名容易被伪造
C.数字签名容易抵赖
D.数字签名不可改变
答案:
B
解析:
暂无解析
1、【题目】信息安全从社会层面来看,反映在()这三个方面。
选项:
A.网络空间的幂结构规律、自主参与规律和冲突规律
B.物理安全、数据安全和内容安全
C.网络空间中的舆论文化、社会行为和技术环境
D.机密性、完整性、可用性
答案:
C
解析:
暂无解析
1、【题目】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()
选项:
A.保证数据正确的顺序、无差错和完整
B.控制报文通过网络的路由选择
C.提供用户与网络的接口
D.处理信号通过介质的传输
答案:
A
解析:
暂无解析
1、【题目】SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()
选项:
A.保密性
B.可用性
C.完整性
D.可认证性
答案:
B
解析:
暂无解析
1、【题目】密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数 k = 3 ,依次对密文“ zhonggguo”进行加密,则相应的密文为()
选项:
A.ckrqjjxr
B.cdrqjjxr
C.Akrqjjxr
D.Ckrqiixr
答案:
A
解析:
暂无解析
1、【题目】请从下列各项中选出不是 HASH 函数算法的一项。()
选项:
A.MD5
B.SHA
C.HMAC
D.MMAC
答案:
D
解析:
暂无解析
1、【题目】移动用户有些属性信息需要受到保护, 这些信息一旦泄露, 会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
选项:
A.用户身份(ID)
B.用户位置信息
C.终端设备信息
D.公众运营商信息
答案:
D
解析:
暂无解析
1、【题目】1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
选项:
A.Shannon
B.Diffie
C.Hellman
D.Shamir
答案:
A
解析:
暂无解析
1、【题目】依据国家信息安全等级保护相关标准, 军用不对外公开的信息系统至少应该属于()
选项:
A.二级及二级以上
B.三级及三级以上
C.四级及四级以上
D.无极
答案:
B
解析:
暂无解析
1、【题目】AES结构由以下4个不同的模块组成,其中()是非线性模块
选项:
A.字节代换
B.行移位
C.列混淆
D.轮密钥加
答案:
A
解析:
暂无解析
1、【题目】关于计费管理的描述中,错误的是()
选项:
A.统计网络资源利用率
B.进行账单管理
C.人工费用不计入网络成本
D.进行效益核算
答案:
C
解析:
解析:计费管理是记录网络资源的使用,目的是控制和监测网络操作的费用和代价。计费管理通常包含几个主要功能,即计算网络建设及运营成本、统计网络及其所包含的资源的利用率、联机收集计费数据、计算用户应支付的网络服务费用、账单管理等。人工费用会计入网络成本,计费管理会进行效益核算。根据解析选项C错误,根据题意故选择C选项
1、【题目】在访问因特网时, 为了防止 Web页面中恶意代码对自己计算机的损害, 可以采取的防范措施是()
选项:
A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域
B.在浏览器中安装数字证书
C.利用IP安全协议访问Web站点
D.利用SSL访问Web站点
答案:
A
解析:
暂无解析
1、【题目】关于网络安全管理的描述中,错误的是()
选项:
A.提供检测非法入侵的手段
B.管理授权机制
C.管理终端用户的全部密钥
D.提供恢复被破坏系统的手段
答案:
C
解析:
解析:网络安全管理采用信息安全措施保护网络中的系统、数据以及业务。其作用主要有:采用多层防卫手段;提供迅速检测非法使用和非法入侵初始点的手段;提供恢复被破坏的数据和系统的手段;提供查获入侵者的手段。根据解析,选项C符合题意,故选择C选项。