试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
多选题
)
2.等级保护所说的"一个中心,三重防护"指的是哪些?( )

A、 安全区域边界

B、 安全计算环境

C、 安全保护环境

D、 安全通信网络

E、 安全管理中心

答案:ABDE

试题通
信息安全网络攻防asy
试题通
277.主动防御是新型的杀病毒技术,其原理是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5648-c045-e675ef3ad600.html
点击查看题目
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c8a0-c045-e675ef3ad601.html
点击查看题目
28.涉及下列选项的商用密码产品,应当依法列人网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-1e90-c045-e675ef3ad604.html
点击查看题目
17.下列关于无线局域网的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad602.html
点击查看题目
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad601.html
点击查看题目
79.下列关于B10wfish算法的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad601.html
点击查看题目
48.来经许可出售计算机信息系统安全专用产品的,对个人所处罚款最高额度是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad604.html
点击查看题目
3.要坚持"数据搬家、可用也可见"的原则对外提供税费数据,除法律法规明确规定以外。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad600.html
点击查看题目
7.2018年10月,含有我国 SM3 杂凑算法的( ISO/IEC 10118-3)2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织( )发布,SM3算法正式成为国际标准。SM3 的杂凑值长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad603.html
点击查看题目
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f4a0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
多选题
)
手机预览
试题通
信息安全网络攻防asy

2.等级保护所说的"一个中心,三重防护"指的是哪些?( )

A、 安全区域边界

B、 安全计算环境

C、 安全保护环境

D、 安全通信网络

E、 安全管理中心

答案:ABDE

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
277.主动防御是新型的杀病毒技术,其原理是:

A.  根据特定的指令串识别病毒程序并阻止其运行

B.  根据特定的标志识别病毒程序并阻止其运行

C.  根据特定的行为识别病毒程序并阻止其运行

D.   根据特定的程序结构识别病毒程序并阻止其运行

解析:解析:主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。
主动防御技术特点如下:
(1)创立动态仿真反病毒专家系统。对病毒行为规律分析、归纳、总结,并结合
反病毒专家判定病毒的经验,提炼成病毒识别规则知识库。模拟专家发现新病毒
的机理,通过对各种程序动作的自动监视,自动分析程序动作之间的逻辑关系,综
合应用病毒识别规则知识,实现自动判定新病毒,达到主动防御的目的。
(2)自动准确判定新在操作系统的众多探升,动有监视运行的程序行为的合法性,明确报告诊断结论;有效克服当当前安全技术大多依据单一动作,频繁询问是否允许修改注册表或访问网络,给用户带来困惑以及用户难以自行判断,导致误判、造成免产生正常程序无法进行的缺陷。
(3)程序行为监控并举。在全面监视程序运行的同时,自主分析程序行为,发现病毒后,自动阻止病毒行为并终止毒程序运行,自动清除病毒,并自动修复注册表。
(4)自动提取特征值实现多重防护。在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于病毒出现的缺陷,发现新病毒后自动提取病毒特征值,并自动更新本地未知特征库,实现"捕获、分析、升级"自动化,有利于对此后司一个病毒攻击的快速检测,使用户系统得到安全高效的多重防护。
(5)可视化显示监控信息。对所监控程序行为的信息可视化显示,用户可随时了解计算机正在运行哪些程序,其中哪些是系统程序,哪些是应用程序,还可进一步了解程序是何时安装,什么时候运行,运行时是否修改了注册表启动项,是否生成新的程序文件,程序是否具有自启动,程序由谁启动执行,程序调用了哪些模块,以及当前网络使用状况等。用户直观掌握系统运行状态,并依据其分析系统安全性。既可用做系统分析工具,又可作为用户了解计算机系统的学习工具。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5648-c045-e675ef3ad600.html
点击查看答案
111.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于:

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击

解析:解析:社会工程学,指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。张三伪装成某好友行骗,属于典型的社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-c8a0-c045-e675ef3ad601.html
点击查看答案
28.涉及下列选项的商用密码产品,应当依法列人网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供,包括:

A.  商业机密

B.  国家安全

C.  国计民生

D.  知识产权

E.  社会公共利益

解析:解析:《中华人民共和国密码法》第二十六条规定,涉及国家安全、国计
民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。商用密码产品和服务,此处理主要包括:检测认证适用《中华人民共和国网络安全法》的有关规定,避免重复检测认证。

https://www.shititong.cn/cha-kan/shiti/0005e23b-db84-1e90-c045-e675ef3ad604.html
点击查看答案
17.下列关于无线局域网的描述中,正确的有:

A.  可采用红外线作为传输介质

B.  可作为传统有线局域网的补充

C.  可采用无基站的对等模式

D.  不需要解决介质访问控制问题

E.  可采用跳频扩频通信技术

解析:解析:无线局域网技术以微波、激光与红外线灯无线电报作为传输介质,部分或全部代替传统局域网中的同轴电缆、双绞线与光纤,是对有线局域网的补充和扩展,可以采用无基站的“对等结构"移动通信模式,如无线自组网(Adhoc)。无线局域网采用冲突避免的载波侦听多路访问( Carrier Sense MultipleAccess with Collision Avoid, CSMA/CA)方法来解决介质访问控制问题。因此,选项ABCE符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad602.html
点击查看答案
70.涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络线连接,必须实行物理隔离。

A. 正确

B. 错误

解析:解析:根据《计算机信息系统国际联网保密管理规定》第六条的规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-e978-c045-e675ef3ad601.html
点击查看答案
79.下列关于B10wfish算法的描述中,正确的有:

A.  属于非对称算法

B.   运算速度较快

C.   密钥长度可变

D.  子密钥在加密时计算

E.  分组长度为56位

解析:解析:Blowfish 是 Bruce Schneier 设计的一种对称密码分组,具有快速、紧凑、简单、安全性可变等特点。该算法是一个可变密钥长度的分组密码算法,分组长度为64位。Blowfish 使用了大量的子密钥,这些密钥必须在加密及解密之间进行预计算。因此,选项BC符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad601.html
点击查看答案
48.来经许可出售计算机信息系统安全专用产品的,对个人所处罚款最高额度是:

A.  1000元,

B.  2000元,

C.  5000元,

D.  10000元

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十三条规
定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15 000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1~3倍的罚款。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-3680-c045-e675ef3ad604.html
点击查看答案
3.要坚持"数据搬家、可用也可见"的原则对外提供税费数据,除法律法规明确规定以外。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8239-6948-c045-e675ef3ad600.html
点击查看答案
7.2018年10月,含有我国 SM3 杂凑算法的( ISO/IEC 10118-3)2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织( )发布,SM3算法正式成为国际标准。SM3 的杂凑值长度为:

A.  8宇书

B.  16宇书

C.  32字节

D.  64字节

解析:解析:
SMB 杂凑算法经过填充和迭代压缩,生成杂凑值,与 SHA-256安全性相当。杂凑值长度为256比特,即选项 C,32字节。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-2490-c045-e675ef3ad603.html
点击查看答案
216.数字水印技术通过在数字化多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是:

A.  安全性

B.  隐蔽性

C.  鲁棒性

D.  可见性

解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、鲁棒性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-f4a0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载