试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
148.工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括:

A、 内部人为风险

B、 黑客攻击

C、 设备损耗

D、 病毒破坏

答案:C

解析:解析:电力工控系统安全面临的主要威胁包括内部人员风险、黑客攻击、病毒破坏及预设陷阱等,不包括设备损耗。

试题通
信息安全网络攻防asy
试题通
250.在PRI中,不属于CA的任务是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad602.html
点击查看题目
49.在IP数据报分片后,分片报头中的部分字段与原数据报中的字段一定相同,这些字段包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad601.html
点击查看题目
73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad605.html
点击查看题目
10. IPSec 属于网络层的安全解决方案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad601.html
点击查看题目
26.电子商务经营者应当依法办理市场主体登记,不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-1e90-c045-e675ef3ad602.html
点击查看题目
16.单选题等级保护一般工作流程是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad600.html
点击查看题目
89.密码学包括编制密码和破译密码两个重要分支。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad604.html
点击查看题目
114.网络系统中针对海量数据的加密,通常不采用的加密方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad602.html
点击查看题目
183.无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad604.html
点击查看题目
135.凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设密钥参数k=3,一次对密文“zhongguo"进行加密,则相应的密文为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

148.工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括:

A、 内部人为风险

B、 黑客攻击

C、 设备损耗

D、 病毒破坏

答案:C

解析:解析:电力工控系统安全面临的主要威胁包括内部人员风险、黑客攻击、病毒破坏及预设陷阱等,不包括设备损耗。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
250.在PRI中,不属于CA的任务是:

A.  证书的颁发

B.  证书的审批

C.  证书的备份

D.  证书的加密

解析:解析:CA 是 PKI 的信任基础,CA负责签发证书、管理和撤销证书,包括证书的审批及备份等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-2b50-c045-e675ef3ad602.html
点击查看答案
49.在IP数据报分片后,分片报头中的部分字段与原数据报中的字段一定相同,这些字段包括:

A.  标识

B.  标志

C.  目的地址

D.  片偏移

E.  头部校验和

解析:解析:与未分片的 IP数据报相同,分片后的数据报也是由报头区和数
据区两部分组成,而且除了一些分片控制域(如标志域,片偏移域,头部校验和)之外,分片的报头与原 IP数据报的报头非常相似。但是对于地址(源IP地址与目的地址)无论经过什么路由,无论如何分片,地址字段一直保持不变。因此,选项 AC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad601.html
点击查看答案
73.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的5个等级,其中要求对所有主体和客体进行自主和强制访问控制的是:

A.  用户自主保护级

B.  系统审计保护级

C.  安全标记保护级

D.  结构化保护级

解析:解析:结构化保护级主要特征是计算机信息系统可信计算机对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad605.html
点击查看答案
10. IPSec 属于网络层的安全解决方案。

A. 正确

B. 错误

解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服份是否相能务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-be80-c045-e675ef3ad601.html
点击查看答案
26.电子商务经营者应当依法办理市场主体登记,不包括:

A.  个人销售自产农副产品

B.  个人销售家庭手工业产品

C.  企业通过电商平台出售自产产品

D.  个人利用自己的技能从事依法无须取得许可的便民劳务活动和零星小额交易活动

E.  广告公司通过电商平台承揽广告设计业务

解析:解析:《中华人民共和国电子商务法》第十条规定,电子商务经营者应当依法办理市场主体登记。但是,个人销售自产农副产品、家庭手工业产品,个人利用自己的技能从事依法无须取得许可的便民劳务活动和零星小额交易活动,以及依照法律、行政法规不需要进行登记的除外。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-1e90-c045-e675ef3ad602.html
点击查看答案
16.单选题等级保护一般工作流程是什么?( )

A.  定级、备案、建设、等级测评、监督检查

B.  备案、定级、监督检查、建设整改、等级测评

C.  等级测评、定级、备案、建设整改、监督检查

D.  建设整改、等级测评、监督检查、定级、备案

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-b188-c045-e675ef3ad600.html
点击查看答案
89.密码学包括编制密码和破译密码两个重要分支。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-f530-c045-e675ef3ad604.html
点击查看答案
114.网络系统中针对海量数据的加密,通常不采用的加密方式是:

A.  会话加密

B.  公钥加密

C.  链路加密

D.  端对端加密

解析:解析:公钥加密算法复杂且加解密效率低,一般只适用于少量数据的加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad602.html
点击查看答案
183.无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是:

A.  采用干扰去内节点切换频道的方式来抵御干扰

B.  通过向独立多路径发送验证数据来发现异常节点

C.  利用中心节点监视网络中其他所有阶段来发现恶意节点

D.  利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

解析:解析:中心节点可以监视,但是如果破解了网络中的节点,然后对网络进行偷窥,就没办法发现恶意节点了。如果切换了频率,而网络中的存在使用原来频率的节点,那这些节点就是异常节点,通过各个节点返回的信息判断这个节点是不是异常的。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-c1d8-c045-e675ef3ad604.html
点击查看答案
135.凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设密钥参数k=3,一次对密文“zhongguo"进行加密,则相应的密文为:

A.  ckraj)Xr

B.  cdrgi)xr

C.  AKral)XI

D.  Ckrqiixr

解析:解析:将明文 zhongguo 中的字母依次往后移3位,得到密文 ckrajjxr。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-f780-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载