试题通
试题通
APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
试题通
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
63.防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是:

A、 Accept

B、 Reject

C、 Refuse

D、 DroP

答案:B

解析:解析:防火墙的安全规则中的处理方式主要包括以下几种:
(1)Accept:允许数据包或信息通过。
(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。
(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。

试题通
信息安全网络攻防asy
试题通
240.在 DES 算法中,需要进行16轮加密,每一轮的子密钥长度为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad602.html
点击查看题目
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2eb0-c045-e675ef3ad600.html
点击查看题目
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:
https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad604.html
点击查看题目
23.下列关于VoIP 系统中网守的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad603.html
点击查看题目
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad601.html
点击查看题目
72.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad604.html
点击查看题目
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad603.html
点击查看题目
56.涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-3298-c045-e675ef3ad600.html
点击查看题目
2.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的完整性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad601.html
点击查看题目
32.涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
试题通
信息安全网络攻防asy

63.防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是:

A、 Accept

B、 Reject

C、 Refuse

D、 DroP

答案:B

解析:解析:防火墙的安全规则中的处理方式主要包括以下几种:
(1)Accept:允许数据包或信息通过。
(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。
(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。

试题通
分享
试题通
试题通
信息安全网络攻防asy
相关题目
240.在 DES 算法中,需要进行16轮加密,每一轮的子密钥长度为:

A.  16位

B.  32位

C.  48位

D.  64位

解析:解析:DES算法中,64位密钥经过置换选择(1)循环左移、置换选择(2)等变换,产生16个48位长的子密钥。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-17c8-c045-e675ef3ad602.html
点击查看答案
51.运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

A. 正确

B. 错误

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十二条规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-2eb0-c045-e675ef3ad600.html
点击查看答案
13.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的审查是:

A.  采购合规审查

B.  国家网信安全审查

C.  国家安全审查

D.  国家网络审查

解析:解析:根据《中华人民共和国网络安全法》第三十五条的规定,关键信
息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

https://www.shititong.cn/cha-kan/shiti/0005e23b-cc95-07a0-c045-e675ef3ad604.html
点击查看答案
23.下列关于VoIP 系统中网守的描述中,正确的是:

A.  是网络中的消息控制中心

B.  可用来确定网关地址

C.  可以和网关结合在一起

D.  可进行计费管理

E.  具有信号调制功能

解析:解析:VoIP 系统中的网守主要负责用户的注册和管理等。VoIP系统中的网守可以通过被叫号码确定对方的 VoIP 系统的网关。它是网络中的消息控
理和保留呼叫详细信息记录等操作。因此,选项ABCD 符合题意。制中心,它可以进行呼叫控制、地址解析、呼叫授权、身份验证、集中账务和计费管

https://www.shititong.cn/cha-kan/shiti/0005e23c-1959-c530-c045-e675ef3ad603.html
点击查看答案
69.移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y 位的方式实现加密。设 key=3,则对应明文 MATH的密文是:

A.  OCVJ

B.  OEXL

C.  PDWK

D.  RFYM

解析:解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12.则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。因此,对应明文 MATH 的密文是:PDWK,选项C正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad601.html
点击查看答案
72.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是:

A.  SM2

B.  SM3

C.  SM4

D.  SM9

解析:解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9 密码算法的密钥长度为256位,应用与管理不需要数字证书、证书库或密钥库。国家密码管理局于2016年3月发布国家密码行业标准(GM/T00442016 SM9 标识密码算法)。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-8e08-c045-e675ef3ad604.html
点击查看答案
94.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是:

A.  流量分析

B.   后门

C.  拒绝服务攻击

D.  特洛伊木马

解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的*瓶颈",为网络性能的优化提供依据,属于被动攻击。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-b130-c045-e675ef3ad603.html
点击查看答案
56.涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

A. 正确

B. 错误

解析:解析:《信息安全等级保护管理办法》第二十五条规定,涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-3298-c045-e675ef3ad600.html
点击查看答案
2.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的完整性。

A. 正确

B. 错误

解析:解析:未经授权的实体得到了数据的访问权,这属于破坏了信息的保密性,保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为投权用户使用。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-b6b0-c045-e675ef3ad601.html
点击查看答案
32.涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第三十七条规定,涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载