试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:

A、  IKE 协议

B、 ESP协议

C、  AH协议

D、 SKIP协议

答案:C

解析:解析:IPSec 协议不是一个单独的协议,它给出了应用于 IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议 Internet Key Exchange (IKE)和用于网络认 证及加密的一些算法等。这些协议用于提供数据认证、数据完整性和加密性3种保护形式。AH 提供用户认证服务。

试题通
信息安全网络攻防asy
试题通
74.IP服务的特点包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8880-c045-e675ef3ad600.html
点击查看题目
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad603.html
点击查看题目
64. FTP的数据连接有主动模式、被动模式两种建立模式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad602.html
点击查看题目
33.计算机中所有信息的存储都采用( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad603.html
点击查看题目
43.根据相关规定,国家对密码实行分类管理,核心密码保护信息的最高密级是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad604.html
点击查看题目
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad607.html
点击查看题目
270.下列电子邮件相关协议中,加密的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4a90-c045-e675ef3ad601.html
点击查看题目
234.下列报告中,不属于信息安全风险评估识别阶段输出报告的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad601.html
点击查看题目
56.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad602.html
点击查看题目
132.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为4类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-ebc8-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:

A、  IKE 协议

B、 ESP协议

C、  AH协议

D、 SKIP协议

答案:C

解析:解析:IPSec 协议不是一个单独的协议,它给出了应用于 IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议 Internet Key Exchange (IKE)和用于网络认 证及加密的一些算法等。这些协议用于提供数据认证、数据完整性和加密性3种保护形式。AH 提供用户认证服务。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
74.IP服务的特点包括:

A.  不可靠

B.  QoS保证

C.  面向无连接

D.  流接口

E.  尽最大努力

解析:解析:IP服务的特点:不可靠、面向无连接和尽最大努力投递。因此,选项ACE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8880-c045-e675ef3ad600.html
点击查看答案
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:

A.  流量分析

B.   后门

C.  拒绝服务攻击

D.  特洛伊木马

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的*瓶颈",为网络性能的优化提供依据,属于被动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad603.html
点击查看答案
64. FTP的数据连接有主动模式、被动模式两种建立模式。

A. 正确

B. 错误

解析:解析:FTP 的数据连接建立有两种模式:主动模式与被动模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad602.html
点击查看答案
33.计算机中所有信息的存储都采用( )

A.  十进制

B.  十六进制

C.  ASCII码

D.  二进制

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b958-c045-e675ef3ad603.html
点击查看答案
43.根据相关规定,国家对密码实行分类管理,核心密码保护信息的最高密级是:

A.  保密

B.  绝密

C.  机密

D.  秘密

解析:解析:《中华人民共和国密码法》第七条规定,核心密码、普通密码用于
保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad604.html
点击查看答案
8.开展非法数据活动的组织、个人不履行《数据安全法》规定的数据安全保护义务的,最高能被判罚金额为( )人民币

A.  1000万

B.  800万

C.  500万

D.  300万

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-9a18-c045-e675ef3ad607.html
点击查看答案
270.下列电子邮件相关协议中,加密的是:

A.  PGP

B.  HTTPS

C.  MMMNE

D.  DES

解析:解析:标准的电子邮件协议使用 SMTP、POP3或者MAP,这些协议都是不能加密的。而安全的电子邮件协议使用 PGP加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4a90-c045-e675ef3ad601.html
点击查看答案
234.下列报告中,不属于信息安全风险评估识别阶段输出报告的是:

A.  资产价值分析报告

B.  风险评估报告

C.  威胁分析报告

D.  已有安全措施分析报告

解析:解析:风险评估报告属于信息安全风险分析阶段的输出报告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0ff8-c045-e675ef3ad601.html
点击查看答案
56.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是:

A.  抗电磁干扰

B.  防电磁信息泄露

C.  磁盘信息加密技术

D.  电源保护

解析:解析:介质安全,是指介质数据和介质本身的安全,包括磁盘信息加技术和磁盘信息清除技术。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-7a80-c045-e675ef3ad602.html
点击查看答案
132.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为4类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于:

A.  仅知密文攻击

B.  选择密文攻击

C.  已知密文攻击

D.  选择明文攻击

解析:解析:选择密文攻击( Chosen-ciphertextattack),是指密码分析者能够选译密文并获得相应的明文,对密码分析者十分有利。该攻击主要攻击公开密钥密码体制,尤其是攻击数字签名。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-ebc8-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载