APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
126.当防火墙在网络层实现信息过滤与控制时,主要针对 TCP/IP 协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括:

A、  IP源地址

B、 源端口

C、  IP目的地址

D、 协议

答案:B

解析:解析:当防火墙在网络层实现信息过滤与控制时,主要是针对 TCP/IP协议中的E数据包头制定规则的匹配条件并实施过滤,其规则的匹配条件包括以下内容:IP源地址,IP数据包的发送主机地址,IP目的地址,IP数据包的接收主机地址,协议。IP数据包中封装的协议类型,包括TCP、UDP或ICMP包等。

信息安全网络攻防asy
91.入侵监测系统通常分为基于主机和基于网络两类。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad600.html
点击查看题目
269.一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服方。可以上表述相符的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4a90-c045-e675ef3ad600.html
点击查看题目
45.大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad604.html
点击查看题目
12.《中华人民共和国网络安全法》适用于军事网络的安全保护。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad601.html
点击查看题目
2.为了保证操作系统中文件的安全,可以采用的方法有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9a38-c045-e675ef3ad601.html
点击查看题目
67.信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件3大类。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad605.html
点击查看题目
97.2017年11月,在德国柏林召开的第55次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的并一致通过成为国际标准的两种算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad600.html
点击查看题目
100.数字证书不包含证书持有者的私有密钥信息。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad609.html
点击查看题目
78.下列关于 3DES 的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad600.html
点击查看题目
221.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,以下阅读电子邮局的方式最安全的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-fc70-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

126.当防火墙在网络层实现信息过滤与控制时,主要针对 TCP/IP 协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括:

A、  IP源地址

B、 源端口

C、  IP目的地址

D、 协议

答案:B

解析:解析:当防火墙在网络层实现信息过滤与控制时,主要是针对 TCP/IP协议中的E数据包头制定规则的匹配条件并实施过滤,其规则的匹配条件包括以下内容:IP源地址,IP数据包的发送主机地址,IP目的地址,IP数据包的接收主机地址,协议。IP数据包中封装的协议类型,包括TCP、UDP或ICMP包等。

分享
信息安全网络攻防asy
相关题目
91.入侵监测系统通常分为基于主机和基于网络两类。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad600.html
点击查看答案
269.一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服方。可以上表述相符的是:

A.  最小特权

B.  最大共享

C.  开放系统

D.  封闭系统

解析:解析:最小特权管理一方面给予主体“必不可少”的权力,确保主体能在所赋予的特权之下完成任务或操作;另一方面,给予主体“必不可少!"的特权,限制了主体的操作。这样可以确保可能的事故、错误、遭遇篡改等原因造成的损失最小。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4a90-c045-e675ef3ad600.html
点击查看答案
45.大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。

A. 正确

B. 错误

解析:解析:《中华人民共和国密码法》第二十八条规定,大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-26e0-c045-e675ef3ad604.html
点击查看答案
12.《中华人民共和国网络安全法》适用于军事网络的安全保护。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第七十八条规定,军事网络的安全保护,由中央军事委员会另行规定。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-0b88-c045-e675ef3ad601.html
点击查看答案
2.为了保证操作系统中文件的安全,可以采用的方法有:

A.  定时转储备份文件

B.  设置文件访问控制列表

C.  采用 RAID 阵列

D.  使用固态硬盘

E.  加装不间断电源

解析:解析:为了保证操作系统中文件的安全,可以采用的方法有:(1)建立副本。(2)定时转储。(3)规定文件的存取权限。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9a38-c045-e675ef3ad601.html
点击查看答案
67.信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件3大类。

A. 正确

B. 错误

解析:解析:信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件)和信息内容安全事件4大类。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e590-c045-e675ef3ad605.html
点击查看答案
97.2017年11月,在德国柏林召开的第55次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的并一致通过成为国际标准的两种算法是:

A.   SM2 与 SM3

B.  SMB与SM4

C.   SM4 与 SM9

D.  SM9与SM2

解析:解析:2017年10月30日至11月3日,第55 次 ISO/IEC 信息安全分技术委员会(SC27)会议在德国柏林召开。我国 SM2 与 SM9 数字签名算法一致通过为国际标准,正式进入标准发布阶段,这也是本次 SC27 会议上密码与安全机制工作组通过的唯一进入发布阶段的标准项目。 SM2 椭圆曲线数字签名算法和SMg标识数字签名算法是我国国家密码管理局发布的数字签名标准。数字签名,又称电子签名,用于保证身份的真实性、数据的完整性和行为的不可否认性等,是世界各国保障网络空间安全、构建可信可控信息技术体系的密码重器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad600.html
点击查看答案
100.数字证书不包含证书持有者的私有密钥信息。

A. 正确

B. 错误

解析:解析:数字证书的基本架构是公开密钥 PKI, 即利用一对密钥实施加密和解密。其中密钥包括私钥和公钥,私钥主要用于签名和解密,由用户自定义,只有用户自己知道。公钥用于签名验证和加密,可被多个用户共享。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-fd00-c045-e675ef3ad609.html
点击查看答案
78.下列关于 3DES 的描述中,正确的有:

A.  S/MIME可使用3DES

B.  运算速度比 DES 快

C.  运算速度比 DES 慢

D.  属于流密码

E.  分组长度可变

解析:解析:3DES(或称为 Triple DES)是三重数据加密算法,它用多个密钥度DES进行3次加密,PGP 和 S/MIME 应用使用 3DES 算法,因为要进行3次加密,所以用软件实现3DES 的速度 DES 加密标准慢。3DES 使用64位的分组长度和56位的密长度。是一种典型的对称密码模型。因此,选项AC符合题意

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad600.html
点击查看答案
221.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,以下阅读电子邮局的方式最安全的是:

A.  网页

B.  纯文本

C.  程序

D.  会话

解析:解析:纯文本文件通常不会受电子邮的恶意代码的感染或携带恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-fc70-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载