APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
多选题
)
92.使用邮件传送多媒体等信息时,常常需要对邮件内容进行编码。常用的编码方法包括:

A、 ASN.1

B、 BER

C、 Unicode

D、 base64

E、 quoted-printable

答案:DE

解析:解析:ASN.1 抽象语法标记( Abstract Syntax Notation One) ASN.1是一种 ISO/ITU-T 标准,描述了一种对数据进行表示、编码、传输和解码的数据格式,ISO 协议套中的应用层协议使用了 ASN. 1 来描述它们所传输的 PDU,这些协议包括:用于传输电子邮件的 X. 400、用于目录服务的 X. 500、用于 VoIP 的 H.323和SNMP(简单网络管理协议)。ASN. 1 取得成功的一个主要原因是它与几个标准化编码规则相关,如基本编码规则(BER)-X.209、规范编码规则(CER)识别名编码规则(DER)、压缩编码规则(PER)和XML编码规则(xER)。
Unicode(统一码、万国码、单一码)是一种在计算机上使用的字符编码。
Unicode 是为了解决传统的字符编码方案的局限而产生的,它为每种语言中的每个字符设定了统一并且唯一的二进制编码,以满足跨语言、跨平台进行文本转换、处理的要求。Base64 是网络上最常见的用于传输8Bit字节代码的编码方式之一,可用于在 HTTP 环境下传递较长的标识信息。Base64也会经常用作一个简单的“加密”来保护某些数据,而真正的加密通常都比较烦琐。Mozilla Thunderbird 和Evolution 用 Base64 来保密电子邮件密码。
Quoted-printable是使用可打印的 ASCII 字符(如字母、数字与“=")表示各种编码格式下的字符,以便能在7 - bit 数据通路上传输 8 - bit 数据,或者更一般地说在非8- bit clean 媒体上正确处理数据。这被定义为 MIME content transferencoding,用于E-Mail。因此,选项 DE 符合题意。

信息系统安全题库
25.突发事件发生地的公民应当服从人民政府、居民委员会、村民委员会或者所属单位的指挥和安排,配合人民政府采取的应急处置措施,积极参加应急救援工作,协助维护社会秩序。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-3c30-c045-e675ef3ad600.html
点击查看题目
56.递归解析,要求域名服务器系统一次性完成全部名字一地址变换。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e600-c045-e675ef3ad609.html
点击查看题目
43.一个防火墙根据收到 IP数据报的源地址判定是否允许其通过,刚这个防火墙的类型是包过滤路由器。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e218-c045-e675ef3ad601.html
点击查看题目
16.国家鼓励开发网络数据安全保护和利用技术,促进开放的资源是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0eb8-c045-e675ef3ad607.html
点击查看题目
57.以下哪一项不是工作在网络第二层的隧道协议( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-c110-c045-e675ef3ad603.html
点击查看题目
39.在 TCP/IP 参考模型中,提供无连接服务的传输层协议是 UDP。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-de30-c045-e675ef3ad600.html
点击查看题目
47.在保障安全的前提下,加强网站系统与相关应用系统的有效衔接,规范网站与相关应用系统接口和接入方式,( ),形成外网受理、内部办理、外网反馈的一体化应用格局。
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-b940-c045-e675ef3ad600.html
点击查看题目
272.通常情况下,下列行为不视为网络攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-7ba0-c045-e675ef3ad601.html
点击查看题目
167.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括的三大功能模块是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-cfc0-c045-e675ef3ad602.html
点击查看题目
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-fdc0-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
多选题
)
手机预览
信息系统安全题库

92.使用邮件传送多媒体等信息时,常常需要对邮件内容进行编码。常用的编码方法包括:

A、 ASN.1

B、 BER

C、 Unicode

D、 base64

E、 quoted-printable

答案:DE

解析:解析:ASN.1 抽象语法标记( Abstract Syntax Notation One) ASN.1是一种 ISO/ITU-T 标准,描述了一种对数据进行表示、编码、传输和解码的数据格式,ISO 协议套中的应用层协议使用了 ASN. 1 来描述它们所传输的 PDU,这些协议包括:用于传输电子邮件的 X. 400、用于目录服务的 X. 500、用于 VoIP 的 H.323和SNMP(简单网络管理协议)。ASN. 1 取得成功的一个主要原因是它与几个标准化编码规则相关,如基本编码规则(BER)-X.209、规范编码规则(CER)识别名编码规则(DER)、压缩编码规则(PER)和XML编码规则(xER)。
Unicode(统一码、万国码、单一码)是一种在计算机上使用的字符编码。
Unicode 是为了解决传统的字符编码方案的局限而产生的,它为每种语言中的每个字符设定了统一并且唯一的二进制编码,以满足跨语言、跨平台进行文本转换、处理的要求。Base64 是网络上最常见的用于传输8Bit字节代码的编码方式之一,可用于在 HTTP 环境下传递较长的标识信息。Base64也会经常用作一个简单的“加密”来保护某些数据,而真正的加密通常都比较烦琐。Mozilla Thunderbird 和Evolution 用 Base64 来保密电子邮件密码。
Quoted-printable是使用可打印的 ASCII 字符(如字母、数字与“=")表示各种编码格式下的字符,以便能在7 - bit 数据通路上传输 8 - bit 数据,或者更一般地说在非8- bit clean 媒体上正确处理数据。这被定义为 MIME content transferencoding,用于E-Mail。因此,选项 DE 符合题意。

分享
信息系统安全题库
相关题目
25.突发事件发生地的公民应当服从人民政府、居民委员会、村民委员会或者所属单位的指挥和安排,配合人民政府采取的应急处置措施,积极参加应急救援工作,协助维护社会秩序。

A. 正确

B. 错误

解析:解析:《中华人民共和国突发事件应对法》第五十七条规定,突发事件发生地的公民应当服从人民政府、居民委员会、村民委员会或者所属单位的指挥和安排,配合人民政府采取的应急处置措施,积极参加应急救援工作,协助维护社会秩序。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-3c30-c045-e675ef3ad600.html
点击查看答案
56.递归解析,要求域名服务器系统一次性完成全部名字一地址变换。

A. 正确

B. 错误

解析:解析:域名解析有两种方式,第一种叫递归解析( Recursive Resolution).
求域名服务器系统一次性完成全部名字一地丝变换。第二种叫反复解析terative Resolution),每次请求一个服务器,当一个服务器没有应答时在请求别的 网的技术基务器。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e600-c045-e675ef3ad609.html
点击查看答案
43.一个防火墙根据收到 IP数据报的源地址判定是否允许其通过,刚这个防火墙的类型是包过滤路由器。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e218-c045-e675ef3ad601.html
点击查看答案
16.国家鼓励开发网络数据安全保护和利用技术,促进开放的资源是:

A.  公共图书馆资源

B.  国家数据资源

C.  公共学校资源

D.  公共数据资源

解析:解析:根据《中华人民共和国网络安全法》第十八条的规定,国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。

https://www.shititong.cn/cha-kan/shiti/0005e239-6666-0eb8-c045-e675ef3ad607.html
点击查看答案
57.以下哪一项不是工作在网络第二层的隧道协议( )

A.  VTP

B.  L2F

C.  PPTP

D.  L2TP

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-c110-c045-e675ef3ad603.html
点击查看答案
39.在 TCP/IP 参考模型中,提供无连接服务的传输层协议是 UDP。

A. 正确

B. 错误

解析:解析:TCP 即传输控制协议,它是传输层的一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议。 ARP 即地址解析协议,它是将目标IP地址转换成目标 MAC 地址的协议。该协议工作于数据链路层。UDP即用户数据报协议,它是传输层中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。ICMP 即 Internet 控制报文协议,它是 TCP/IP 协议族的一个子协议,用于在 IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-de30-c045-e675ef3ad600.html
点击查看答案
47.在保障安全的前提下,加强网站系统与相关应用系统的有效衔接,规范网站与相关应用系统接口和接入方式,( ),形成外网受理、内部办理、外网反馈的一体化应用格局。

A.  提高应用内聚度

B.  减少应用内聚度

C.  提高应用耦合度

D.  减少应用耦合度

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-b940-c045-e675ef3ad600.html
点击查看答案
272.通常情况下,下列行为不视为网络攻击的是:

A.  连续不停 Ping 某台主机

B.  发送带病毒和木马的电子邮件

C.   向多个邮箱群发同一封电子邮件

D.  暴力破解服务器密码

解析:解析:单位因为工作的要求往往需要群发邮件,因此向多个邮箱群发同一封电子邮件,一般不认为是网络攻击。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-7ba0-c045-e675ef3ad601.html
点击查看答案
167.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括的三大功能模块是:

A.  审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B.   审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警

C.  系统日志采集与挖掘、安全时间记录及查询、安全响应报警

D.   审计事件特征提取、审计事件特征匹配、安全响应报警

解析:解析:操作系统的安全审计,是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-cfc0-c045-e675ef3ad602.html
点击查看答案
105. SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是:

A.  可用性

B.  完整性

C.  保密性

D.  可认证性

解析:解析:SSL 安全套接层是为网络通信提供安全及数据完整性的一种安全协议。其提供的安全服务包括:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-fdc0-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载