APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
多选题
)
1.等级保护制度2.0中,等级保护对象主要包括哪些?( )

A、 基础信息网络

B、 信息系统(含采用移动互联技术的系统)

C、 云计算平台/系统

D、 大数据应用平台/资源
物联网和工控系统

答案:ABCD

信息系统安全题库
114.网络系统中针对海量数据的加密,通常不采用的加密方式是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-0d60-c045-e675ef3ad602.html
点击查看题目
68.如果对一个密码体制的破译依赖于对某一个经过深人研究的数学难题的解决,就认为相应的密码体制是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-c710-c045-e675ef3ad600.html
点击查看题目
41. IEEE 802.11 是针对 WLAN 制订的协议标准。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-de30-c045-e675ef3ad602.html
点击查看题目
57.信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-53a0-c045-e675ef3ad602.html
点击查看题目
20.虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。 VPN架构采用的多种安全机制中,不包括:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-7120-c045-e675ef3ad602.html
点击查看题目
271.计算机感染特洛伊木马后的典型现象是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-7ba0-c045-e675ef3ad600.html
点击查看题目
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-c7f0-c045-e675ef3ad601.html
点击查看题目
12.《中华人民共和国网络安全法》适用于军事网络的安全保护。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-28a8-c045-e675ef3ad604.html
点击查看题目
44.IP互联网中的主机使用统一的物理地址表示法。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e218-c045-e675ef3ad602.html
点击查看题目
100.以下关于互联网协议安全( )协议说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-f208-c045-e675ef3ad603.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
多选题
)
手机预览
信息系统安全题库

1.等级保护制度2.0中,等级保护对象主要包括哪些?( )

A、 基础信息网络

B、 信息系统(含采用移动互联技术的系统)

C、 云计算平台/系统

D、 大数据应用平台/资源
物联网和工控系统

答案:ABCD

分享
信息系统安全题库
相关题目
114.网络系统中针对海量数据的加密,通常不采用的加密方式是:

A.  会话加密

B.  公钥加密

C.  链路加密

D.  端对端加密

解析:解析:公钥加密算法复杂且加解密效率低,一般只适用于少量数据的加密。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-0d60-c045-e675ef3ad602.html
点击查看答案
68.如果对一个密码体制的破译依赖于对某一个经过深人研究的数学难题的解决,就认为相应的密码体制是:

A.  计算安全的

B.  可证明安全的

C.  无条件安全的

D.  绝对安全的

解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决.就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-c710-c045-e675ef3ad600.html
点击查看答案
41. IEEE 802.11 是针对 WLAN 制订的协议标准。

A. 正确

B. 错误

解析:解析:IEEE 802.11:无线局域网(WLAN)的介质访问控制协议及物理层技术规范。

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-de30-c045-e675ef3ad602.html
点击查看答案
57.信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第三十八条规定,信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-53a0-c045-e675ef3ad602.html
点击查看答案
20.虚拟专用网 VPN 是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。 VPN架构采用的多种安全机制中,不包括:

A.  隧道技术

B.  信息隐藏技术

C.  密钥管理技术

D.  身份认证技术

解析:解析:实现 VPN 的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-7120-c045-e675ef3ad602.html
点击查看答案
271.计算机感染特洛伊木马后的典型现象是:

A.  程序异常退出

B.  有未知程序试图建立网络连接

C.  邮箱被垃圾邮件填满

D.   Windows 系统黑屏

解析:解析:任何木马程序成功入侵到主机后都要和攻击者进行通信,计算机感染特洛伊木马后的典型现象就是有未知程序试图建立网络连接。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-7ba0-c045-e675ef3ad600.html
点击查看答案
161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:

A.  隧道模型

B.  报名模式

C.  传输模式

D.  压缩模式

解析:解析:IPSec 有两种模式,即隧道模式和传输模式。传输模式只能适合PC 到 PC 的场景。隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在 PC 到 PC 的场景,建议还是使用传输模式。题中通过路由器构建 VPN,显然不是 PC到PC 的场景,所以需要采用隧道模式。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-c7f0-c045-e675ef3ad601.html
点击查看答案
12.《中华人民共和国网络安全法》适用于军事网络的安全保护。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第七十八条规定,军事网络的安全保护,由中央军事委员会另行规定。

https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-28a8-c045-e675ef3ad604.html
点击查看答案
44.IP互联网中的主机使用统一的物理地址表示法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e218-c045-e675ef3ad602.html
点击查看答案
100.以下关于互联网协议安全( )协议说法错误的是:

A.  在传送模式中,保护的是IP负载

B.   验证头协议(Authentication Header, AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作

C.  在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头

D.   IPSec 仅能保证传输数据的可认证性和保密性

解析:解析:IPSec 协议可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-f208-c045-e675ef3ad603.html
点击查看答案
试题通小程序
试题通app下载