试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
200.下列不属于对称加密算法的是:

A、 IDEA

B、 DES

C、 RC5

D、 RSA

答案:D

解析:解析:DEA、DES、RCs都属于对称加密算法,RSA属于非对称加密算法。

试题通
信息安全网络攻防asy
试题通
19.突发事件应对法所称突发事件是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施予以应对的事件,主要包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad602.html
点击查看题目
190.以下不属于代码静态分析的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-d178-c045-e675ef3ad600.html
点击查看题目
30.各单位应做好应急预案的维护工作,原则上应急预案应每年进行评估、修订,并适时发布更新,以确保应急预案的准确性和有效性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad600.html
点击查看题目
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-b378-c045-e675ef3ad600.html
点击查看题目
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-a298-c045-e675ef3ad600.html
点击查看题目
28.因台风天气,某市人民政府发布二级警报,宣传进入预警期,某企业未按规定采取预防措施,导致发生严重突发事件,市政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处罚款,最高可以罚款的数额是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1740-c045-e675ef3ad600.html
点击查看题目
214.下列选项中,不是虚拟专用网络( )协议标准的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad602.html
点击查看题目
107.IP地址分为全球地址和专用地址,以下属于专用地址的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad603.html
点击查看题目
25.下列各类调度算法中,适用于交互式操作系统的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad605.html
点击查看题目
148.工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

200.下列不属于对称加密算法的是:

A、 IDEA

B、 DES

C、 RC5

D、 RSA

答案:D

解析:解析:DEA、DES、RCs都属于对称加密算法,RSA属于非对称加密算法。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
19.突发事件应对法所称突发事件是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施予以应对的事件,主要包括:

A.  自然灾害

B.  事故灾难

C.  公共卫生事件

D.  网络舆情事件

E.  社会安全事件

解析:解析:《中华人民共和国突发事件应对法》第三条规定,本法所称突发事件,是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施子以应对的自然灾害、事故灾难、公共卫生事件和社会安全事件。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-0b08-c045-e675ef3ad602.html
点击查看答案
190.以下不属于代码静态分析的方法是:

A.  64位和128位

B.  128位和128位

C.  128位和256位

D.  256位和256位

解析:解析:SM4是一种分组密码算法,其分组长度和密钥长度分别为128位和128位。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-d178-c045-e675ef3ad600.html
点击查看答案
30.各单位应做好应急预案的维护工作,原则上应急预案应每年进行评估、修订,并适时发布更新,以确保应急预案的准确性和有效性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-78e8-c045-e675ef3ad600.html
点击查看答案
97.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的有:

A.  嗅探

B.  越权访问

C.  重放攻击

D.  伪装

E.  克隆

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-b378-c045-e675ef3ad600.html
点击查看答案
162.安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是:

A.  BLP模型

B.  HRU模型

C.  BN模型

D.  基于角色的访问控制模型

解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-a298-c045-e675ef3ad600.html
点击查看答案
28.因台风天气,某市人民政府发布二级警报,宣传进入预警期,某企业未按规定采取预防措施,导致发生严重突发事件,市政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处罚款,最高可以罚款的数额是:

A.  1万元

B.   2万元

C.   20万元

D.   30万元

解析:解析:《中华人民共和国突发事件应对法》第六十四条规定,有关单位有下列情形之一的,由所在地履行统一领导职责的人民政府责令停产停业,暂扣或者吊销许可证或者营业执照,并处5万元以上20万元以下的罚款;构成违反治安管理行为的,由公安机关依法给予处罚:(1)未按规定采取预防措施,导致发生严重突发事件的;(2)未及时消除已发现的可能引发突发事件的隐患,导致发生严重突发事件的;(3)未做好应急设备、设施日常维护、检测工作,导致发生严重突发事件或者突发事件危害扩大的;(4)突发事件发生后,不及时组织开展应急救援工作,造成严重后果的。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1740-c045-e675ef3ad600.html
点击查看答案
214.下列选项中,不是虚拟专用网络( )协议标准的是:

A.  第二层隧道协议(L2TP)

B.   Internet 安全性(IPSEC)

C.  终端访问控制访间控制系统(TACACS+

D.  点对点隧道协议(PPTP)

解析:解析:TACACs+是AAA权限控制系统,不属于VPN。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f0b8-c045-e675ef3ad602.html
点击查看答案
107.IP地址分为全球地址和专用地址,以下属于专用地址的是:

A.  192.172.1.2

B.  10.1.2.3

C.  168.1.2.3

D.  172.168.1.2

解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad603.html
点击查看答案
25.下列各类调度算法中,适用于交互式操作系统的是:

A.  多级反馈队列

B.  短作业优先

C.  最高响应比优先

D.  时间片轮转

E.  高优先级优先

解析:解析:多级反馈队列、时间片轮转和高优先级优先适用于交互式操作系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad605.html
点击查看答案
148.工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括:

A.  内部人为风险

B.  黑客攻击

C.  设备损耗

D.  病毒破坏

解析:解析:电力工控系统安全面临的主要威胁包括内部人员风险、黑客攻击、病毒破坏及预设陷阱等,不包括设备损耗。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b7-0720-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载