APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
单选题
)
164.有线等效保密协议 WEP 采用 RC4 流密码技术实现保密性,标准的64位
标准流 WEP 用的密钥和初始向量长度分别是:

A、 32位和32位

B、 48位和16位

C、 56位和8位

D、 40位和24位

答案:D

解析:解析:有线等效保密协议 WEP 采用的密钥和初始向量长度分别是40位和24位。

信息系统安全题库
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-78f0-c045-e675ef3ad601.html
点击查看题目
157.容灾的目的和实质是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-c408-c045-e675ef3ad601.html
点击查看题目
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-fdc0-c045-e675ef3ad604.html
点击查看题目
5.国家对密码实行分类管理,密码分为( )
https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-a768-c045-e675ef3ad600.html
点击查看题目
176.为了防御网络监听,最常用的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-e348-c045-e675ef3ad600.html
点击查看题目
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad609.html
点击查看题目
199.以下网络攻击中,属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-0e40-c045-e675ef3ad605.html
点击查看题目
95.某公司已有漏洞扫描和人侵检测系统( )产品需要购买防火墙,以下做法应当优先考虑的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-ea38-c045-e675ef3ad604.html
点击查看题目
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-9f98-c045-e675ef3ad601.html
点击查看题目
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-c7f0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
信息系统安全题库

164.有线等效保密协议 WEP 采用 RC4 流密码技术实现保密性,标准的64位
标准流 WEP 用的密钥和初始向量长度分别是:

A、 32位和32位

B、 48位和16位

C、 56位和8位

D、 40位和24位

答案:D

解析:解析:有线等效保密协议 WEP 采用的密钥和初始向量长度分别是40位和24位。

分享
信息系统安全题库
相关题目
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:

A.  为了保证调查工具的完整性,需要对所有工具进行加密处理

B.  计算机取证需要重构犯罪行为

C.  计算机取证主要是围绕电子证据进行的

D.  电子证据具有无形性

解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-78f0-c045-e675ef3ad601.html
点击查看答案
157.容灾的目的和实质是:

A.  实现对系统数据的备份

B.  提升用户的安全预期

C.  保持信息系统的业务持续性

D.  信息系统的必要补充

解析:解析:容灾的实质是保持信息系统的业务持续性。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-c408-c045-e675ef3ad601.html
点击查看答案
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:

A.  可用性

B.  完整性

C.  保密性

D.  可认证性

解析:解析:SSL 安全套接层是为网络通信提供安全及数据完整性的一种安全协议。其提供的安全服务包括:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-fdc0-c045-e675ef3ad604.html
点击查看答案
5.国家对密码实行分类管理,密码分为( )

A.  机要密码

B.  核心密码

C.  普通密码

D.  商用密码

https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-a768-c045-e675ef3ad600.html
点击查看答案
176.为了防御网络监听,最常用的方法是:

A.  采用物理传输(非网络)

B.  信息加密

C.  无线网

D.  使用专线传输

解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性.

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-e348-c045-e675ef3ad600.html
点击查看答案
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-c858-c045-e675ef3ad609.html
点击查看答案
199.以下网络攻击中,属于被动攻击的是:

A.  拒绝服务攻击

B.  重放

C.  假冒

D.  流量分析

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-0e40-c045-e675ef3ad605.html
点击查看答案
95.某公司已有漏洞扫描和人侵检测系统( )产品需要购买防火墙,以下做法应当优先考虑的是:

A.  选购当前技术最先进的防火墙即可

B.  选购任意一款品牌防火墙

C.  任意选购一款价格合适的防火墙产品

D.  选购一款同已有安全产品联动的防火墙

解析:解析:在技术条件允许情况下,选购一款同已有安全产品联动的防火墙,可以实现入侵检测系统和防火墙的联动。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-ea38-c045-e675ef3ad604.html
点击查看答案
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )

A.  安全区域边界

B.  安全计算环境

C.  安全保护环境

D.  安全通信网络

E.  安全管理中心

https://www.shititong.cn/cha-kan/shiti/0005e239-7aae-9f98-c045-e675ef3ad601.html
点击查看答案
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:

A.  隧道模型

B.  报名模式

C.  传输模式

D.  压缩模式

解析:解析:IPSec 有两种模式,即隧道模式和传输模式。传输模式只能适合PC 到 PC 的场景。隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在 PC 到 PC 的场景,建议还是使用传输模式。题中通过路由器构建 VPN,显然不是 PC到PC 的场景,所以需要采用隧道模式。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-c7f0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载