APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
单选题
)
184.属于第二层的VPN隧道协议是:

A、 IPseC

B、 PPTP

C、 GRE

D、 IPv4

答案:B

解析:解析:PPTP 属于第二层的VPN隧道协议,IPSeC属于第三层的VPN
隧道协议。

信息系统安全题库
245.智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统( )是智能卡芯片内的一个监控软件,以下不属于 COS 组成部分的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4cc0-c045-e675ef3ad602.html
点击查看题目
49.在IP数据报分片后,分片报头中的部分字段与原数据报中的字段一定相同,这些字段包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1078-c045-e675ef3ad601.html
点击查看题目
15.税务机关上报运维工作重大问题的技术支持电话是4008112366-1。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-cc40-c045-e675ef3ad603.html
点击查看题目
34.下列关于认证中心的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744a-f520-c045-e675ef3ad601.html
点击查看题目
36.机关、单位应当根据涉密信息系统存储、处理信息的密级确定系统的密级,
信息的密级确定原则是:
按照分级保护要求采取相应的安全保密防护措施。信息系统的密级按存储,处理
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-2df8-c045-e675ef3ad603.html
点击查看题目
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。
https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad600.html
点击查看题目
7.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-24c0-c045-e675ef3ad605.html
点击查看题目
38.下列关于 IEEE 802.11 网络结构的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-04c0-c045-e675ef3ad600.html
点击查看题目
16.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-3078-c045-e675ef3ad600.html
点击查看题目
133.1949 年发表的《保密系统的通信理论》,为密码技术的研究奠定了理论基础,由此密码学成了一门科学,该文的作者是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-3088-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
信息系统安全题库

184.属于第二层的VPN隧道协议是:

A、 IPseC

B、 PPTP

C、 GRE

D、 IPv4

答案:B

解析:解析:PPTP 属于第二层的VPN隧道协议,IPSeC属于第三层的VPN
隧道协议。

分享
信息系统安全题库
相关题目
245.智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统( )是智能卡芯片内的一个监控软件,以下不属于 COS 组成部分的是:

A.   通讯管理模块

B.  数据管理模块

C.  安全管理模块

D.  文件管理模块,

解析:解析: 智能卡的片内操作系统(COS)包括通讯管理模块、安全管理模块、文件管理模块及应用管理模块四个模块。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4cc0-c045-e675ef3ad602.html
点击查看答案
49.在IP数据报分片后,分片报头中的部分字段与原数据报中的字段一定相同,这些字段包括:

A.  标识

B.  标志

C.  目的地址

D.  片偏移

E.  头部校验和

解析:解析:与未分片的 IP数据报相同,分片后的数据报也是由报头区和数
据区两部分组成,而且除了一些分片控制域(如标志域,片偏移域,头部校验和)之外,分片的报头与原 IP数据报的报头非常相似。但是对于地址(源IP地址与目的地址)无论经过什么路由,无论如何分片,地址字段一直保持不变。因此,选项 AC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-1078-c045-e675ef3ad601.html
点击查看答案
15.税务机关上报运维工作重大问题的技术支持电话是4008112366-1。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-cc40-c045-e675ef3ad603.html
点击查看答案
34.下列关于认证中心的描述中,正确的有:

A.  保证绝对安全

B.  将公共密钥和特定实体进行绑定

C.  ITU制定了CA的标准

D.  CA保管用户的私有密钥

E.  政府的CA比商业的CA更安全

解析:解析:认证中心(Cerificate Authority,CA)是一个可信媒介,用来验证一个公共密钥是否属于一个特殊实体(一个人或者一个网络实体)。认证中心负责将公共密钥和特定实体进行绑定,它的工作是证明身份的具实性和发放证书,CA具有以下作用:(1)CA验证实体(个人,路由器等)的身份。(2)一旦CA 验证了实体的身份,CA就可以产生一个证书,将这个公共密钥和身份进行绑定。国际电信联盟(ITU)和IETF 制定了认证中心的标准。没有证据表明,认证中心可以保证密码的绝对安全,也没有证据表明,政府的 CA 比商业的更安全。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744a-f520-c045-e675ef3ad601.html
点击查看答案
36.机关、单位应当根据涉密信息系统存储、处理信息的密级确定系统的密级,
信息的密级确定原则是:
按照分级保护要求采取相应的安全保密防护措施。信息系统的密级按存储,处理

A.  最低

B.  最高

C.  单独上报确定

D.  单位负责人确定

解析:解析:《中华人民共和国保守国家秘密法实施条例》第二十三条规定,涉密信息系统按照涉密程度分为绝密级、机密级、秘密级。机关、单位应当根据涉密信息系统存储、处理信息的最高密级确定系统的密级,按照分级保护要求采取相应的安全保密防护措施。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-2df8-c045-e675ef3ad603.html
点击查看答案
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-7c96-d028-c045-e675ef3ad600.html
点击查看答案
7.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第三十六条规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-24c0-c045-e675ef3ad605.html
点击查看答案
38.下列关于 IEEE 802.11 网络结构的描述中,正确的有:

A.  端站是有无线网卡的用户结点

B.  AC是WLAN与外部网络之间的网关

C.  AAA服务器仅提供认证功能

D.  仅支持基于Web的认证

E.  端站可通过AP接入WLAN

解析:解析:端站使用无线网卡,将计算机或嵌入设备接入到 WLAN。接入点AP按照无线接口标准,使用无线链路与端站进行通信。接入控制器AC在WLAN与外部网络之间充当网关的作用。AAA 服务器又称为 RADIUS 用户认证服务器,负责完成用户认证、授权和计费功能。 IEEE 802.11 认证有三种认证模式:基于 IEEE 802.1x 的认证、基于 PPPoE 的认证和基于 Web 的认证。因此,选项ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e239-744b-04c0-c045-e675ef3ad600.html
点击查看答案
16.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-3078-c045-e675ef3ad600.html
点击查看答案
133.1949 年发表的《保密系统的通信理论》,为密码技术的研究奠定了理论基础,由此密码学成了一门科学,该文的作者是:

A.  Shannon

B.  Ditfe

C.  Hellman

D.  Shamir

解析:解析:1949年 Shannon 发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-3088-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载