APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
判断题
)
3.要坚持"数据搬家、可用也可见"的原则对外提供税费数据,除法律法规明确规定以外。

A、正确

B、错误

答案:B

信息安全网络攻防asy
222.在IPv4 的数据报格式中,最适合于携带隐藏信息的字段是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad600.html
点击查看题目
279.用于保护通信过程的初级密钥在分配时,通常的形式是一次一密的明文,利用其加密或解密时,应实施的操作是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5e18-c045-e675ef3ad600.html
点击查看题目
256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3320-c045-e675ef3ad601.html
点击查看题目
15.关于IPSec的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad600.html
点击查看题目
82.下列关于 CSMA/CD 的描述中,错误的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad604.html
点击查看题目
65.IP互联网的特点包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-74f8-c045-e675ef3ad600.html
点击查看题目
236.深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-13e0-c045-e675ef3ad600.html
点击查看题目
50.混合式P2P 网络包含的结点种类包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad602.html
点击查看题目
57.根据(信息安全等级保护管理办法》的规定,新建第二级以上信息系统,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。关于办理案手续的时间正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad602.html
点击查看题目
40.为了进行域名解析,请求域名解析的客户机对域名服务器的设置,正确的
包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
判断题
)
手机预览
信息安全网络攻防asy

3.要坚持"数据搬家、可用也可见"的原则对外提供税费数据,除法律法规明确规定以外。

A、正确

B、错误

答案:B

分享
信息安全网络攻防asy
相关题目
222.在IPv4 的数据报格式中,最适合于携带隐藏信息的字段是:

A.  生存时间

B.  源 IP地址

C.  版本

D.  标识

解析:解析:标识长度为16位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报。最适合携带隐藏信息。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-0058-c045-e675ef3ad600.html
点击查看答案
279.用于保护通信过程的初级密钥在分配时,通常的形式是一次一密的明文,利用其加密或解密时,应实施的操作是:

A.  利用二级密钥解密出原始密钥

B.  利用主密钥解密出原始密钥

C.  利用二级密钥和主密钥解密出原始密钥

D.  利用自身私钥解密出原始密钥

解析:解析:初级密钥通常采用一次一密的使用形式,在将密钥的明文传输给对方时,需要使用更高级的密钥进行加密。对方接收到加密的初级密钥钥后,需要将其解密才能使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-5e18-c045-e675ef3ad600.html
点击查看答案
256.国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是:

A.  DH

B.  ECDSA

C.  ECDH

D.  CPK

解析:解析:
国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH:(4)杂类算法:SHA-256;(5)随机数生成算法:自行选择。其中ECDSA 和ECDH密码算法须采用国家密码密码管理局指定的椭圆曲线和参数。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3320-c045-e675ef3ad601.html
点击查看答案
15.关于IPSec的描述中,正确的有:

A.  在网络层提供安全服务

B.  主要协议包括AH和ESP

C.  SPI使用64位连接标识符

D.  AH头位于原IP数据报数据和IP头之间

E.  SA定义的逻辑连接是单向的

解析:解析:IPSec 即IP安全协议,它是在网络层提供安全的一组协议。在IPSec 协议簇中,有两个主要协议:身份认证头协议(Authentication Head,AH)和封装安全负载协议(Encapsulation Security Payload,ESP)。对AH 和ESP协议,源主机在向目的主机发送安全数据报之前,源主机和网络主机进行握手并且建立网络层逻辑连接。这个逻辑通道称为安全协(Security Agreement,SA)。SA定义的逻辑连接是一个单工连接,即单向链接。SA唯一定义为一个三元组,包括:安全协议(AH或者ESP)标识符,单工连接的源IP地址和称为安全参数术引(SPI)的32位连接标示符。安全数据报包含AH头,它在原有IP数据报数据和P头之间。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c148-c045-e675ef3ad600.html
点击查看答案
82.下列关于 CSMA/CD 的描述中,错误的有:

A.  MAC层的介质访问控制方法

B.  可以完全避免数据传输冲突

C.  主要应用于交换式以太网中

D.  发送冲突后需立即重传数据

E.  结点发送数据前需侦听总线

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-9438-c045-e675ef3ad604.html
点击查看答案
65.IP互联网的特点包括:

A.  隐藏了低层物理网络细节

B.  不指定网络互连的拓扑结构

C.  高速网络拥有特别优先权

D.  使用统一的地址描述法

E.  不要求网络之间全互联

解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的
服务。IP互联网的主要特点包括:隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。不指定网络互联的拓扑结构,也不要求网络之间全互
联。能在物理网络之间转发数据,信息可以跨网传输。所有计算机使用统一的、
全局的地址描述法。平等地对待互联网中的每一个网络。因此,选项 ABDE 符
合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-74f8-c045-e675ef3ad600.html
点击查看答案
236.深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括:

A.  流特征选择

B.  流特征提取

C.  分类器

D.  响应

解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-13e0-c045-e675ef3ad600.html
点击查看答案
50.混合式P2P 网络包含的结点种类包括:

A.  备份结点

B.  用户结点

C.  搜索结点

D.  索引结点

E.  复制结点

解析:解析:混合式P2P网络包含的结点种类包括:用户结点、搜索结点和索引结点了种类型。因此,选项BCD符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-59a0-c045-e675ef3ad602.html
点击查看答案
57.根据(信息安全等级保护管理办法》的规定,新建第二级以上信息系统,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。关于办理案手续的时间正确的是:

A.  投入运行后15日内

B.  投入运行后30日内

C.  投入运行前15日内

D.  投入运行前30日内

解析:解析:《信息安全等级保护管理办法》第十五条规定,已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-4a08-c045-e675ef3ad602.html
点击查看答案
40.为了进行域名解析,请求域名解析的客户机对域名服务器的设置,正确的
包括:

A.  本地域名服务器的名字

B.  域名服务器树根节点的名字

C.  域名服务器树根节点的IP地址

D.  本地域名服务器的IP地址

E.  本地域名服务器父节点的 IP地址

解析:解析:为了进行域名解析,请求域名解析的客户机可以将域名服务器设置为域名服务器树根节点的 IP地址、本地域名服务器的 IP地址或者本地域名服务器父节点的 IP地址。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-51d0-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载