161.通过具有 IPSec 功能的路由器构件 VPN 的过程中,采用的应用模型是:
A. 隧道模型
B. 报名模式
C. 传输模式
D. 压缩模式
解析:解析:IPSec 有两种模式,即隧道模式和传输模式。传输模式只能适合PC 到 PC 的场景。隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在 PC 到 PC 的场景,建议还是使用传输模式。题中通过路由器构建 VPN,显然不是 PC到PC 的场景,所以需要采用隧道模式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-773a-e990-c045-e675ef3ad602.html
点击查看答案
33.计算机中所有信息的存储都采用( )
A. 十进制
B. 十六进制
C. ASCII码
D. 二进制
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f248-c045-e675ef3ad603.html
点击查看答案
4.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。嗅探属于被动攻击。
解析:解析:被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad602.html
点击查看答案
273.下列选项的IP地址中,可以应用于公共互联网中的是:
A. 10.172.12.56
B. 172.32.12.23
C. 192.168.22.78
D. 172.16.33.124
解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-9958-c045-e675ef3ad602.html
点击查看答案
254.两个密钥三重 DES 加密:C=CK1[DK2[EK1[P]]],K1¥K2,其中有效的密钥为:
A. 56位
B. 128位
C. 168位
D. 112位
解析:解析:两个密钥三重DES的有效客钥长度为112位。涉及两个密钥K1,K2,实现三次加密,分别用K1加密,K2解密,K1再加密。有效密钥为2*56=112位
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-7a18-c045-e675ef3ad601.html
点击查看答案
61.目前,金税三期核心征管系统各数据库之间更多采用什么方式进行数据链接?( )
A. OGG
B. ADG
C. FTP
D. MYSQL
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad603.html
点击查看答案
56.物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是:
A. 抗电磁干扰
B. 防电磁信息泄露
C. 磁盘信息加密技术
D. 电源保护
解析:解析:介质安全,是指介质数据和介质本身的安全,包括磁盘信息加技术和磁盘信息清除技术。
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-e658-c045-e675ef3ad602.html
点击查看答案
28.设区的市级以上人民政府和突发事件易发、多发地区的县级人民政府应当建立应急救援物资、生活必需品和应急处置装备的储备制度。
解析:解析:《中华人民共和国突发事件应对法》第三十二条规定,设区的市级以上人民政府和突发事件易发、多发地区的县级人民政府应当建立应急救援物资、生活必需品和应急处置装备的储备制度。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-d670-c045-e675ef3ad600.html
点击查看答案
215.注人语句:huup://xxx.xxxxxx/abc.asp?P=YYanduser>o不仅可以判断服务器的后台数据库是否为 SQL-SERVER ,还可以得到的是:
A. 当前连接数据库的用户数量
B. 当前连接数据库的用户名
C. 当前连接数据库的用户口令
D. 当前连接的数据库名
解析:解析:注入语句:http://xxx.xxx. xxx/abc. asp? p=YYanduser>0,服务器运行“Select * from 表名 where 字段=YYanduser>0"。显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是否为 SQL-SERVER,还可以得到当前连接数据库的用户名。
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-3f80-c045-e675ef3ad600.html
点击查看答案
264.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术,主要用于提高信息系统的特性是:
A. 保密性
B. 可用性
C. 完整性
D. 不可抵赖性
解析:解析:提高可用性常用方法有:身份识别、访问控制、业务流控制、跟踪
审计。
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-89b8-c045-e675ef3ad601.html
点击查看答案