试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
50.数据在进行传输前,需要由协议站自上而下对数据进行封装。 TCP/IP协议中,数据封装的顺序是( )

A、 传输层、网络接口层、互联网络层

B、 传输层、互联网络层、网络接口层

C、 互联网络层、传输层、网络接口层

D、 互联网络层、网络接口层、传输层

答案:B

试题通
信息安全网络攻防asy
试题通
23.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3c00-c045-e675ef3ad600.html
点击查看题目
14.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式为数学分析攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad601.html
点击查看题目
25.国务院信息产业主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,作出许可或者不予许可的决定时限为:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad600.html
点击查看题目
76.一个密码系统如果用E表示加密运算,D表示解密运算,M 表示明文,C表示密文,则下面描述必然成立的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-95d8-c045-e675ef3ad600.html
点击查看题目
269.一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服方。可以上表述相符的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4a90-c045-e675ef3ad600.html
点击查看题目
13.在IP电话中,网关的功能包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-adc0-c045-e675ef3ad600.html
点击查看题目
27.下列关于共享式以太网的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad607.html
点击查看题目
49.未经许可出售计算机信息系统安全专用产品的,对单位所处罚款最高额度是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3a68-c045-e675ef3ad600.html
点击查看题目
37.域名指互联网上识别和定位计算机的层次结构式的字符标识,与该计算机的IP地址相对应。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7cd0-c045-e675ef3ad600.html
点击查看题目
50.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到指定的受理机关办理备案手续。不履行备案职责的,公安机关可以给予停机整顿的最长时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4620-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

50.数据在进行传输前,需要由协议站自上而下对数据进行封装。 TCP/IP协议中,数据封装的顺序是( )

A、 传输层、网络接口层、互联网络层

B、 传输层、互联网络层、网络接口层

C、 互联网络层、传输层、网络接口层

D、 互联网络层、网络接口层、传输层

答案:B

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
23.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确

A.   隐形数字水印可应用于数据侦测与跟踪

B.  在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾

C.   秘密水印也称盲化水印,其验证过程不需要原始秘密信息

D.  视频水印算法必须满足实时性的要求

解析:解析:水印分类:(1)秘密水印(非盲化水印);(2)半秘密水印(半盲化水印);(3)公开水印(盲化或健忘水印)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3c00-c045-e675ef3ad600.html
点击查看答案
14.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码攻击方式为数学分析攻击。

A. 正确

B. 错误

解析:解析:数学分析攻击,是指密码分析者针对加解密算法的数学基础和 .
某些密码学特性,通过数学求解的方法来破译密码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-c650-c045-e675ef3ad601.html
点击查看答案
25.国务院信息产业主管部门接到从事电子认证服务申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,作出许可或者不予许可的决定时限为:

A. 自接到申请之日起15日内

B.  自接到申请之日起30日内

C.  自接到申请之日起45日内

D.  自接到申请之日起60日内

解析:解析:《中华人民共和国电子签名法》第十八条规定,从事电子认证服务,应当向国务院信息产业主管部门提出申请,并提交符合本法第十七条规定条件的相关材料。国务院信息产业主管部门接到申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,自接到申请之日起45日内作出许可或者不予许可的决定。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-1358-c045-e675ef3ad600.html
点击查看答案
76.一个密码系统如果用E表示加密运算,D表示解密运算,M 表示明文,C表示密文,则下面描述必然成立的是:

A.  E(E(M))=C

B.  D(E(M))=M

C.  D(E(M))=C

D.  D(D(M))=M

解析:解析:先对M进行E加密变换为密文,再进行D解密还原为明文M。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-95d8-c045-e675ef3ad600.html
点击查看答案
269.一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服方。可以上表述相符的是:

A.  最小特权

B.  最大共享

C.  开放系统

D.  封闭系统

解析:解析:最小特权管理一方面给予主体“必不可少”的权力,确保主体能在所赋予的特权之下完成任务或操作;另一方面,给予主体“必不可少!"的特权,限制了主体的操作。这样可以确保可能的事故、错误、遭遇篡改等原因造成的损失最小。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-4a90-c045-e675ef3ad600.html
点击查看答案
13.在IP电话中,网关的功能包括:

A.  号码查询

B.  信号调制

C.  路由寻址

D.  呼叫控制

E.  身份验证

解析:解析:IP电话网关位于公用交换电话网与IP网的接口处,它是电话用户使用IP电话的接入设备。它的主要功能为号码查询、建立通信连接、信号调制、信号压缩和解压、路由寻址。因此,选项ABC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-adc0-c045-e675ef3ad600.html
点击查看答案
27.下列关于共享式以太网的描述中,错误的有:

A.  通过并发连接同时发送数据

B.  所有网络结点共享总线

C.  数据在传输过程中可能冲突

D.  核心设备是路由器

E.  需要采用介质访问控制方法

解析:解析:共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。其特点主要有:(1)所有结点都通过网卡连接到公共传输介质的总线上,共享总线。(2)所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点发送数据,其他结点可以接收或收听数据。(3)由于介质共享,因此可能出现同时有两个或两个以上结点通过总线发送数据的情况,多个结点访问总线的介质访问控制。因此,选项 AD 符合题意。因此会出现冲突而造成传输失败。(4)为了解决共享介质冲突失败问题,必须解决

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad607.html
点击查看答案
49.未经许可出售计算机信息系统安全专用产品的,对单位所处罚款最高额度是:

A.   10000元

B.   15000 元

C.   100000元

D.   500000 元

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十三条乱
定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未
许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款:有违法所得的,除予以没收外,可以处以违法所得1~3倍的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3a68-c045-e675ef3ad600.html
点击查看答案
37.域名指互联网上识别和定位计算机的层次结构式的字符标识,与该计算机的IP地址相对应。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-7cd0-c045-e675ef3ad600.html
点击查看答案
50.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到指定的受理机关办理备案手续。不履行备案职责的,公安机关可以给予停机整顿的最长时间是:

A.  1个月

B.  3个月

C.  6个月

D.  12个月

解析:解析:《计算机信息网络国际联网安全保护管理办法》(公安部令第33号)第二十三条规定,违反本办法第十一条、第十二条规定,不履行备案职责的,由公安机关给予警告或者停机整顿不超过6个月的处罚。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4620-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载