52.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?( )
A. 网络层
B. 表示层
C. 会层
D. 物理层
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad600.html
点击查看答案
73. ARP 攻击是一种拒绝服务攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5850-c045-e675ef3ad604.html
点击查看答案
120.在防止数据介质被滥用时,不推荐使用的方法是:
A. 禁用主机的 CD 驱动、USB 接口等I/O设备
B. 对不再使用的硬盘进行严格的数据清除
C. 将不再使用的纸质文件用碎纸机粉碎
D. 用快速格式化删除存储介质中的保密文件
解析:解析:快速格式化仅仅是抹去数据,还是可以用数据恢复工具恢复的,所以选项D,快速格式化删除存储介质中的保密文件,并不能完全防止信息泄露。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-4030-c045-e675ef3ad604.html
点击查看答案
58.目前核心征管系统不包括以下哪个功能?( )
A. 发票
B. 外部信息交换
C. 申报
D. 登记
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-1188-c045-e675ef3ad600.html
点击查看答案
36.机关、单位应当根据涉密信息系统存储、处理信息的密级确定系统的密级,
信息的密级确定原则是:
按照分级保护要求采取相应的安全保密防护措施。信息系统的密级按存储,处理
A. 最低
B. 最高
C. 单独上报确定
D. 单位负责人确定
解析:解析:《中华人民共和国保守国家秘密法实施条例》第二十三条规定,涉密信息系统按照涉密程度分为绝密级、机密级、秘密级。机关、单位应当根据涉密信息系统存储、处理信息的最高密级确定系统的密级,按照分级保护要求采取相应的安全保密防护措施。
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-db50-c045-e675ef3ad603.html
点击查看答案
244.入侵检测系统放置在防火墙内部所带来的好处是:
A. 减少对防火墙的攻击
B. 降低入侵检测系统的误报率
C. 增加对低层次攻击的检测
D. 增加检测能力和检测范围
解析:解析: IDS 实时检测可以及时发现一些防火墙没有发现的入侵行为,发现入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6a78-c045-e675ef3ad601.html
点击查看答案
241.加密文件系统( )是 Windows 操作系统的一个组件,以下说法错误的是:
A. EFS采用加密算法实现透明的文件加密和解密,任何不拥有密钥的个人或者程序都不能解密数据
B. EFS 以公钥加密为基础,并利用了 Widows 系统中的 CryptoAPI 体系结构
C. EFS 加密系统适用于 NTFS 文件系统和 FAT32 文件系统(Windows 环境下)
D. EFS 加密过程对用户透明, EFS 加密的用户验证过程是在登录 Windows时进行的
解析:解析:选项C错误,FAT32不支持 EFS 加密。
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-6690-c045-e675ef3ad600.html
点击查看答案
45.入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是:
A. 误用检测根据对用户正常行为的了解和掌握来识别入侵行为
B. 误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为
C. 误用检测不需要建立人侵或攻击的行为特征库
D. 误用检测需要建立用户的正常行为特征轮廓
解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-cee8-c045-e675ef3ad600.html
点击查看答案
55.税务系统将实现税务总局、省税务局( )部署互联网站群。
A. 两级补充模式
B. 两级集中模式
C. 两级统一模式
D. 两级协同模式
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad603.html
点击查看答案
14.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准 DSS 中使用的签名算法 DSA 是基于 ElGamal 和 Schnorr 两个方案而设计的。当 DSA 对消息 m 的签名验证结果为True,不能说明的是:
A. 接收的消息m无伪造
B. 接收的消息 m 无篡改
C. 接收的消息 m 无错误
D. 接收的消息m无泄密
解析:解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-9c20-c045-e675ef3ad600.html
点击查看答案