试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
99.文件类型病毒感染的文件类型有:

A、  COM类型

B、  HTML类型

C、  SYS 类型

D、  EXE类型

E、  DLL

答案:ACDE

解析:解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是 EXE DLL 或者 VXD SYS。

试题通
信息安全网络攻防asy
试题通
52.无线局域网鉴别和保密体系 WAPI 是一种安全协议,也是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad605.html
点击查看题目
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-22f8-c045-e675ef3ad601.html
点击查看题目
49.在IP数据报分片后,分片报头中的部分字段与原数据报中的字段一定相同,这些字段包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad601.html
点击查看题目
166.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad601.html
点击查看题目
55.EEE802.32标准支持的最大传输速率是1Gbps。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad608.html
点击查看题目
41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5b40-c045-e675ef3ad602.html
点击查看题目
107.IP地址分为全球地址和专用地址,以下属于专用地址的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad603.html
点击查看题目
6.下列关于地址映射的叙述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9e20-c045-e675ef3ad602.html
点击查看题目
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8c68-c045-e675ef3ad600.html
点击查看题目
39.电子商务平台经营者应当记录、保存平台上发布的商品和服务信息、交易
信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起,最少保存年限是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

99.文件类型病毒感染的文件类型有:

A、  COM类型

B、  HTML类型

C、  SYS 类型

D、  EXE类型

E、  DLL

答案:ACDE

解析:解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是 EXE DLL 或者 VXD SYS。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
52.无线局域网鉴别和保密体系 WAPI 是一种安全协议,也是我国无线局域网安全强制性标准,以下关于 WAPI 的描述中,正确的是:

A.   WAPI 系统中,鉴权服务器 AS 负责证书的颁发、验证和撤销

B.   WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术

C.   WAPI中 WPI 采用 RSA 算法进行加解密操作

D.   WAPI 从应用模式上分为单点式、分布式和集中式

解析:解析:WAPI 采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括两部分 WAI 和 WPI。 WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和AP进行认证 WPI则采用对称密码算法实现对 MAC 层MSDU 的加、解密操作。WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告:若采用颈共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-6ae0-c045-e675ef3ad605.html
点击查看答案
34.机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起报有关部门确定的时间是:

A.  5日内

B.  10日内

C.  15日内

D.  20日内

解析:解析:《中华人民共和国保守国家秘密法实施条例》第十九条规定,机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起10日内报有关部门确定。拟定为绝密级的事项和中央国家机关拟定的机密级、秘密级的事项,报国家保密行政管理部门确定;其他机关、单位拟定的机密级、秘密级的事项,报省、自治区、直辖市保密行政管理部门确定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-22f8-c045-e675ef3ad601.html
点击查看答案
49.在IP数据报分片后,分片报头中的部分字段与原数据报中的字段一定相同,这些字段包括:

A.  标识

B.  标志

C.  目的地址

D.  片偏移

E.  头部校验和

解析:解析:与未分片的 IP数据报相同,分片后的数据报也是由报头区和数
据区两部分组成,而且除了一些分片控制域(如标志域,片偏移域,头部校验和)之外,分片的报头与原 IP数据报的报头非常相似。但是对于地址(源IP地址与目的地址)无论经过什么路由,无论如何分片,地址字段一直保持不变。因此,选项 AC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad601.html
点击查看答案
166.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是:

A.  信息隐蔽技术

B.  数据加密技术

C.  消息认证技术

D.  数据水印技术

解析:解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被集改的。它包含两层含义:(1)验证信息的发送者是真正的而不是冒充的,即数据起源认证;(2)验证信息在传送过程中未被篡改、重放或延迟等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-aa68-c045-e675ef3ad601.html
点击查看答案
55.EEE802.32标准支持的最大传输速率是1Gbps。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad608.html
点击查看答案
41. IPSec 协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是:

A.   IKE 协议

B.  ESP协议

C.   AH协议

D.  SKIP协议

解析:解析:IPSec 协议不是一个单独的协议,它给出了应用于 IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议 Internet Key Exchange (IKE)和用于网络认 证及加密的一些算法等。这些协议用于提供数据认证、数据完整性和加密性3种保护形式。AH 提供用户认证服务。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-5b40-c045-e675ef3ad602.html
点击查看答案
107.IP地址分为全球地址和专用地址,以下属于专用地址的是:

A.  192.172.1.2

B.  10.1.2.3

C.  168.1.2.3

D.  172.168.1.2

解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c4b8-c045-e675ef3ad603.html
点击查看答案
6.下列关于地址映射的叙述中,正确的有:

A.  地址映射过程通常是由硬件完成的

B.  地址映射过程中一定要访问页目录和页表

C.  地址映射是将虚拟地址转换成物理地址

D.  页表项的一些内容是硬件确定的

E.  根据页表项的有效位确定所需访问的页面是否已经在内存

解析:解析:为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时由机器直接寻址的物理地址,这一过程称为地址映射。地址映射一般是由硬件完成的。如果没有采用分页管理或者直接访问了快速定块,则不用访问页目录和页表。页表项的相关状态位由硬件确定。根据页表项的有效位确定所需访问的页面是否已经在内存。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-9e20-c045-e675ef3ad602.html
点击查看答案
76.边界防御是安全防护的重要环节,下列选项中属于边界防御技术的有:

A.  网闸

B.  入侵防御系统 IPS

C.  防病毒网关

D.  统一威胁管理UTM

E.   安全审计系统

解析:解析:安全隔离与信息交换系统也称为安全隔离网闸或简称为网闸,是针对物理隔离情况下数据交换问题而发展出来的技术,现在也被用于高安全要求网络上的边界安全防护。入侵防御系统 IPS(Intrusion Prevention System,IPS)是集入侵检测和防火墙于一体的安全设备,部署在网络出口中,不但能检测入侵的发生,而且能针对攻击进行响应,实时地中止入侵行为的发生和发展。防病毒网关部署在网络出口处,对进出的数据进行分析,发现其中存在的恶意代码并进行拦截。统一威胁管理(Unified Threat Management, UTM ) 将防病毒、入侵检测防火墙等多种技术集成一体,形成标准的统一威胁管理平台。选项 ABCD 均属于边界防御,选项E,安全审计系统是记录和审查用户操作计算机系统和网络活动,以便发现系统的不安全状态,不属于边界防御。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-8c68-c045-e675ef3ad600.html
点击查看答案
39.电子商务平台经营者应当记录、保存平台上发布的商品和服务信息、交易
信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起,最少保存年限是:

A.  1年

B.  2年

C.  3年

D.  4年

解析:解析:《中华人民共和国电子商务法》第三十一条规定,电子商务平台
经营者应当记录、保存平台上发布的商品和服务信息、交易信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起不少于3年;法律、行政法规另有规定的,依照其规定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-2eb0-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载