APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
41.下列协议中,工作在第二层的隧道协议有:

A、 VTP

B、 L2F

C、 PPP

D、 L2IP

E、 UDP

答案:BCD

解析:解析:选项A的 VTP协议工作在数据链路层,选项E的 UDP协议工作在传输层,L2F、PPTP、L2TP均为二层隧道协议。

信息安全网络攻防asy
203. S/Key 口令是一种一次性口令生成方案,它可以对抗:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad607.html
点击查看题目
43.下列关于Blowtish算法的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad604.html
点击查看题目
68.以下属于服务攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7cc8-c045-e675ef3ad600.html
点击查看题目
124.在PKI中,以下关于 RA的功能描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad601.html
点击查看题目
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d898-c045-e675ef3ad603.html
点击查看题目
20.下列关于RTP和OSPF的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad600.html
点击查看题目
23.在涉密岗位工作的人员,按照涉密程度实行分类管理,主要类别包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad603.html
点击查看题目
97.2017年11月,在德国柏林召开的第55次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的并一致通过成为国际标准的两种算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad600.html
点击查看题目
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7118-c045-e675ef3ad603.html
点击查看题目
24.下列英文名称或缩写中,是操作系统的名称有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
信息安全网络攻防asy

41.下列协议中,工作在第二层的隧道协议有:

A、 VTP

B、 L2F

C、 PPP

D、 L2IP

E、 UDP

答案:BCD

解析:解析:选项A的 VTP协议工作在数据链路层,选项E的 UDP协议工作在传输层,L2F、PPTP、L2TP均为二层隧道协议。

分享
信息安全网络攻防asy
相关题目
203. S/Key 口令是一种一次性口令生成方案,它可以对抗:

A.  恶意代码木马攻击

B.   拒绝服务攻击

C.  协议分析攻击

D.   重放攻击

解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密销,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-e500-c045-e675ef3ad607.html
点击查看答案
43.下列关于Blowtish算法的描述中,正确的有:

A.  由Rivest设计

B.  基于DES算法

C.  密钥长度可变

D.  属于对称密码

E.  加密强度最高

解析:解析:BlowFish 是由 Bruce Schneier 设计的一种对称分组密码,是一个可变密钥长度的分组密码算法,分组长度为64位。至今为止,该算法的安全性还没有受到挑战。尽管该算法的安全性比较好,但是并不是加密强度最高的。因此,选项 CD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad604.html
点击查看答案
68.以下属于服务攻击的是:

A.  对Web服务器TCP80端口的攻击

B.  源路由攻击

C.  邮件炸弹

D.  地址欺骗

E.  Sniffer攻击

解析:解析:服务攻击是针对某种特定网络服务的攻击,如针对 Email、FTP、
进行攻击,邮件炸弹( Mail Bomb)等。因此,选项 AC 符合题意。HTTP 等服务攻击。如对 Telnet 使用的23端口进行攻击,对 HTTP 使用的80端口

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-7cc8-c045-e675ef3ad600.html
点击查看答案
124.在PKI中,以下关于 RA的功能描述正确的是:

A.  RA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构

B.  RA负责产生,分配并管理 PKI 结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C.  RA 负责证书废止列表 CRL 的登记和发布

D.  RA 负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

解析:解析:
RA(Reeistration Authority),数字证书注册审批机构。RA系统是 CA 的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-e010-c045-e675ef3ad601.html
点击查看答案
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )

A.  OGG

B.  ADG

C.  FTP

D.  MYSQL

https://www.shititong.cn/cha-kan/shiti/0005e23c-7e5f-d898-c045-e675ef3ad603.html
点击查看答案
20.下列关于RTP和OSPF的描述中,正确的有:

A.   RIP 采用向量一距离算法

B.   OSPF 采用链路一状态算法

C.   RIP 通常比 OSPF计算复杂度高

D.   OSPF 通常比 RIP 收敛快

E.   RIP 中的距离以跳数计算

解析:解析:路由信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准,使用距离矢量算法。RIP中的距离用跳数计算,网络直径不能超过15跳,适合于中小型网络,当距离超过或等于16跳时则认为路由不可达。OSPF 是一个经常被使用的路由选择协议,它使用链路一状态路由选择算法,其可以在大规模的互联网环境下使用。需要注意的是与 RIP 相比,OSPF 通常比 RIP收敛快,但是也比 RIP 协议更加复杂。因此,选项 ABDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad600.html
点击查看答案
23.在涉密岗位工作的人员,按照涉密程度实行分类管理,主要类别包括:

A.  普通涉密人员

B.  核心涉密人员

C.  一般涉密人员

D.  重要涉密人员

E.  授权涉密人员

解析:解析:《中华人民共和国保守国家密码法》第三十五条规定,在涉密岗位工作的人员(以下简称涉密人员),按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行分类管理。任用、聘用涉密人员应当按照。有关规定进行审查,涉密人员应当具有良好的政治 素质和品行。具有胜任涉密岗位所要求的工作能力。涉密人员的合法权益受法律保护。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-12d8-c045-e675ef3ad603.html
点击查看答案
97.2017年11月,在德国柏林召开的第55次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的并一致通过成为国际标准的两种算法是:

A.   SM2 与 SM3

B.  SMB与SM4

C.   SM4 与 SM9

D.  SM9与SM2

解析:解析:2017年10月30日至11月3日,第55 次 ISO/IEC 信息安全分技术委员会(SC27)会议在德国柏林召开。我国 SM2 与 SM9 数字签名算法一致通过为国际标准,正式进入标准发布阶段,这也是本次 SC27 会议上密码与安全机制工作组通过的唯一进入发布阶段的标准项目。 SM2 椭圆曲线数字签名算法和SMg标识数字签名算法是我国国家密码管理局发布的数字签名标准。数字签名,又称电子签名,用于保证身份的真实性、数据的完整性和行为的不可否认性等,是世界各国保障网络空间安全、构建可信可控信息技术体系的密码重器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b518-c045-e675ef3ad600.html
点击查看答案
20.服务台的主要目标是协调用户和IT部门之间的联系,为IT服务运作提供支持,从而提高用户的满意度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7118-c045-e675ef3ad603.html
点击查看答案
24.下列英文名称或缩写中,是操作系统的名称有:

A.  Ubunn

B.  Windows

C.  UNIX

D.  TCPIP

E.  Tivoli

解析:解析:Ubuntu/Windows/UNIX 均是操作系统; TCP/IP 是网络协议;Tivoli 是管理大型软件的管理环境,属于应用软件,不是操作系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载