信息安全基础(习题卷29)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全基础(习题卷29)
说明:答案和解析在试卷最后
第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]黑色星期四是指( )
A)1998年11月3日星期四
B)1999年6月24日星期四
C)2000年4月13日星期四
2.[单选题]在SQL Server 2000的系统数据库中,为调度信息和作业历史提供存储区域的是()。

A)Master
B)Model
C)Pubs
D)Msdb
3.[单选题]审核抽样时,可以不考虑的因素是( ) 。

A)场所差异
B)管理评审的结果
C)最高管理者
D)内审的结果
4.[单选题]基于请求者的身份以及访问规则来进行访问控制的是 ( )。

A)被动访问控制
B)自主访问控制
C)强制访问控制
D)完全访问控制
5.[单选题]用于获取防火墙配置信息的安全工具是( )
A)hping
B)Flawfinder
C)Loki
D)firewalk
6.[单选题]用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用
A)身份认证
B)消息认证
C)数据加密
D)数字签名技术
7.[单选题]窃听属于哪一类风险?
A)信息存储安全
B)信息传输安全
C)信息访问安全
D)以上都正确
8.[单选题]入侵防御与管理系统(IPS)围绕“深层防御、精确阻断”核心,通过对网络中深层攻击行为进行准确的分析判断,在判定为攻击行为后( )予以阻断,主动而有效的保护网络的安全
A)不可以
B)上级请示后
C)立即
D)根据情况
9.[单选题]十进制数21变换为等值的八进制数是____。

A)(21)8
B)(23)8
C)(25)8
D)(27)8
10.[单选题]一般缺陷:指设备(系统)、设施发生异常,不影响业务运行,不影响设备(系统)整体运行,短时之内不会劣化为重大缺陷、(),对运行虽有影响但尚能坚持运行者。

A)紧急缺陷
B)较大缺陷
C)特大缺陷
D)一般
11.[单选题]每个用户电话的处理时间不应超过()分钟,如果超过()分钟仍不能解决,除非用户愿意继续,否则应礼貌的告知用户将分派人员进行处理。

A)5,5
B)10,10
C)15,15
D)20,20
12.[单选题]SSL 协议提供用户和商户之间交换电子支付信息的安全通道,但不保证支付 ( )。

A)信息的机密性
B)信息的完整性
C)持卡人的合法性
D)非否认性
13.[单选题]关于数据库安全以下说法错误的是( )。

A)数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域。

如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全
B)数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务
C)防止非法数据访问是数据库安全最关键的需求之一
D)数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染
14.[单选题]数据库的安全性方面要采取用户标识和鉴定、存取控制、___
A)并发控制
B)数据分级以及数据加密
C)数据压缩
D)数据备份
15.[单选题]在以下各项功能中,不可能集成在防火墙上的是( )[]*
A)网络地址转换(NAT)
B)虚拟专用网(VPN)
C)入侵检测和入侵防御
D)过滤内部网络中设备的MAC地址
16.[单选题]在数字证书中加入公钥所有人信息的目的是( )。

A)确定私钥是否真的隶属于它所声称的用户
B)方便计算公钥对应的私钥
C)确定公钥是否真的隶属于它所声称的用户
D)为了验证证书是否是伪造的
17.[单选题]2005年2月8日( )发布《非经营性互联网信息服务备案管理办法行政法规》行政法规。

A)国务院
B)国家保密局
C)信息产业部
D)公安部
18.[单选题]在ISO层次体系中,实现同步进程间对话是( )
A)运输层
B)应用层
C)表示层
D)会话层
19.[单选题]下面不属于本地用户组密码安全策略的内容是()。

A)密码必须符合复杂性要求
B)设定密码长度最小值
C)设定用户不能更改密码
D)强制密码历史
20.[单选题]以下哪一个协议是国际标准( )
A)TCP/IP
B)X.25
C)FTP
D)UDP
21.[单选题]在 RSA 的公钥密码体制中,假设公钥为 (e, n) = (13, 35),则私钥 d等于( )。

A)11
B)13
C)15
D)17
22.[单选题]关于漏洞扫描的描述,以下哪项是错误的?
A)漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实 验和安全审计。

B)漏洞扫描用来探测目标主机系统是否存在漏洞,一般是对目标主机进行特定漏洞的扫描
C)漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为
D)可以根据ping扫描和端口扫描的结果进行漏洞扫描
23.[单选题]2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想
A)A. 以法律法规为中心
B)以安全为中心
C)以人民为中心
D)以防御为中心
24.[单选题]以下不是信息安全管理体系认证审核目标应规定的内容的是( )
A)确定所审核的管理体系或其一部分与审核准则的符合程度
B)为制定组织信息安全管理体系改进计划提供输入
C)评价管理体系的能力,以确保满足法律法规和其他相关要求
D)评价管理体系在实现组织信息安全目标方面的有效性
25.[单选题]下列关于快捷方式不正确的叙述是()。

A)快捷方式是一种扩展名为.LNK的特殊文件
B)文件中存放的是一个指向另一个文件的指针
C)快捷方式文件的图标左下角有一个小箭头
D)删除快捷方式文件意味着删除他指向的文件
26.[单选题]在数字签名过程中,主要是对以下哪项进行了HASH算法从而验证数据传输的完整性?
A)用户数据
B)对称密钥
C)接收方公钥
D)接收方私钥
27.[单选题]公钥基础设施( )就是利用公共密钥理论和技术建立的提供安全服务的基础设施。

A)KPI
B)KIP
C)PKI
D)PIK
28.[单选题]个人计算机通过电话线拨号方式接入因特网时,应使用的设备是( )
A)交换机
B)调制解调器
C)电话机
D)浏览器软件
29.[单选题]信息安全管理体系审核是一种()活动
A)自我改进
B)正式、有序
C)自我完善
D)自我监督
30.[单选题]现场运维终端仅可( )通过对配电终端进行现场维护,且应当采用严格的访问控制措施。

A)网口
B)串口
C)USB
D)网页管理
31.[单选题]硬件防火墙截取内网主机与外网通信,由硬件防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为( )。

A)内容过滤
B)地址转换
C)透明代理
D)内容中转
32.[单选题]基于网络的IDS最适合检测( )攻击。

A)字典攻击和特烙伊木马
B)字典攻击和拒绝服务攻击
C)网络扫描和拒绝服务攻击
D)拒绝服务攻击和木马
33.[单选题]在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )[]*
A)模式匹配
B)统计分析
C)完整性分析
D)不确定
34.[单选题]在获取资源使用信息中,下列关于字段host描述正确的是( )
A)主系统的资源使用率
B)CPU 使用率(百分比)
C)内存使用率(百分比)
D)磁盘使用率(百分比)
35.[单选题]以大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行为目的的安全事件称之为( )
A)有害程序事件
B)僵尸网络事件
C)拒绝服务攻击
D)信息破坏事件
36.[单选题]世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射
A)2016/7/1
B)2015/10/1
C)2015/11/1
D)2016年 5月
37.[单选题]Linux启动的第一个进程init启动的第一个脚本程序是( )
A)/etc/rc.d/init.d
B)/etc/rc.d/rc.sysinit
C)/etc/rc.d/rc5.d
D)/etc/rc.d/rc3.d
38.[单选题]对于违法行为的罚款处罚,属于行政处罚中( )
A)人身自由罚
B)声誉罚
C)财产罚
D)资格罚
39.[单选题]以下哪项不属于防止口令猜测的措施( )
A)严格限定从一个给定的终端进行非法认证的次数
B)确保口令不在终端上再现
C)防止用户使用太短的口令
D)使用机器产生的口令
40.[单选题]现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是()
A)随意填写信息
B)根据游戏要求填写所有信息,进行实名认证
C)仔细阅读实名认证所需信息,仅填写必要实名信息
D)以上说法都对
41.[单选题]在制定ISMS审核方案时,应考虑组织ISMS的规模,以下条款与ISMS规模有关的是( )
A)体系覆盖的人数
B)使用的信息系统的数量
C)用户的数量
D)其他选项都正确
42.[单选题]在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题?
A)SSH
B)HTTP
C)FPT
D)SMTP
43.[单选题]口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大( )
A)长期没有修改的口令
B)过短的口令
C)两个人公用的口令
D)设备供应商提供的默认口令
44.[单选题]下列软件中哪一个不属于常用的HTML语言编辑工具( )
A)记事本
B)写字板
C)PowerPoint
D)Word
45.[单选题]填用信息工作票的工作,工作负责人应得到()的许可,并确认工作票所列的安全措施全部完成后,方可开始工作。

A)工作票签发人
B)工作许可人
C)工作监护人
D)工作班人员
46.[单选题]下列哪类工具是日常用来扫描web漏洞的工具
A)IBM APPSCAN
B)Nessus
C)NMAP
D)X-SCAN
47.[单选题]数据备份按照备份时所备份数据的特点可以分为3种:()、增量备份和系统备份。

A)完全份
B)环境备份
C)设备备份
D)媒体备份
48.[单选题]以下计算机病毒的检测与防范的措施不正确的是( )。

A)对一般常见的计算机病毒,通常利用杀毒软件即可清除,若单个可执行文件的病毒不能被清除,可将其删除,然后重新安装
B)对于早期发现的病毒,可以忽略,不做杀毒处理
C)修复前应备份重要的数据文件,不能在被感染破坏的系统内备份,也不应与平时的常规备份混在一起,大部分杀毒软件杀毒前基本都可保存重要数据和被感染的文件,以便在误杀或出现意外时进行恢复
D)为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。

49.[单选题]在建立口令时最好要遵循的规则是 ( ) 。

A)使用英文单词;
B)选择容易记的口令;
C)使用自己和家人的名字;
D)尽量选择长的口令.
50.[单选题]()不是windows磁盘文件系统。

A)FAT
B)DOS
C)FAT32
D)NTFS
51.[单选题]以下对Kerberos 协议过程说法正确的是()
A)协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务
B)协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务
C)协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D)协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务
52.[单选题]()协议主要由AH、ESP和IKE协议组成。

A)PPTP
B)L2TP
C)L2F
D)IPSec
53.[单选题]为便于维护人员操作,机柜和设备前预留的空间至少应为()CM。

A)1000
B)1500
C)1800
D)2000
54.[单选题]下面不属于创建新属性的相关方法的是()。

A)特征提取
B)特征修改
C)映射数据到新的空间
D)特征构造
55.[单选题]__ _最好地描述了数字证书。

( )
A)等同于在网络上证明个人和公司身份的身份证
B)浏览器的一标准特性,它使得黑客不能得知用户的身份
C)网站要求用户使用用户名和密码登陆的安全机制
D)伴随在线交易证明购买的收据
56.[单选题]下列关于信息的说法( )是错误的
A)信息是人类社会发展的重要支柱
B)信息本身是无形的
C)信息具有价值,需要保护
D)信息可以以独立形态存在
57.[单选题]为规范信息安全等级保护管理,提高信息安全( ),维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定《信息安全等级保护管理办法》。

A)保障能力和水平
B)保障能力
C)保障水平
D)建设水平
第2部分:多项选择题,共21题,每题至少两个正确答案,多选或少选均不得分。

58.[多选题]计算机病毒的特点( )
A)传染性
B)可移植性
C)破坏性
D)可触发性
59.[多选题]信息专业图纸中数据网络结构图、应用系统结构图和机房环境图的图层要求划分为()。

A)图框层
B)设备层
C)机柜层
D)连线层
60.[多选题]数字证书包含的内容有( )
A)用户的姓名、地址等个人信息
B)用户的公钥
C)证书的有效期和序列号
D)证书签发者的名称
61.[多选题]古典密码的优点有()。

A)算法简单
B)算法易于实现
C)算法容易理解
D)有助于理解、设计和分析现代密码
62.[多选题]发现感染计算机病毒后,应采取哪些措施( )
A)断开网络
B)使用杀毒软件检测、清除
C)如果不能清除,将样本上报国家计算机病毒应急处理中心
D))格式化系统
63.[多选题]进行应用系统的()等系统变更,应有详细的操作方案,充分考虑到对系统的影响和后果,并按相关审批流程审批同意后方可实施,系统变更调整后应做好相应的记录。

A)配置参数调整
B)系统软件重装
C)网络环境调整
D)用户权限变更
64.[多选题]《配电自动化系统网络安全防护方案》(运检三[2017]6 号文附件2)中要求,无论采用何种通信方式,生产控制大区采集应用部分主机应采用经国家指定部门认证的安全加固的操作系统,采用( )、数字证书等 2 种或 2种以上组合方式,实现用户身份认证及账号管理。

A)用户名/强口令
B)动态口令
C)物理设备
D)生物识别
65.[多选题]以下哪些选项属于对称加密算法的特点?
A)加密速度快
B)机密速度慢
C)密钥分发不安全
D)密钥分发安全性高
66.[多选题]数据分类的评价准则包括()。

A)精确度
B)查全率和查准率
C)F-Measuare
D)几何均值
67.[多选题]在《电力行业信息系统安全等级保护基本要求》中生产控制类信息系统要求中,第四级基本要求中的主机安全,应及时删除( )帐户,避免共享帐户的存在。

A)多余的
B)过期的
C)高权限的
D)临时的
68.[多选题]数据传输完整性与保密性要求()。

A)采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复;
B)采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数据传输保密性;
C)采用密码技术符合企业密码管理的相关规定。

D)采用的密码技术符合国家密码管理部门的相关规定。

69.[多选题]办公网络中计算机的逻辑组织形式可以有两种,工作组和域。

下列关于工作组的描述中错误的是()。

A)工作组中的每台计算机都在本地存储账户
B)本计算机的账户可以登录到其它计算机上
C)工作组中的计算机的数量最好不要超过10台
D)工作组中的操作系统必须一样
70.[多选题]信息机房及其办公场地应选择在具有()、()和()等能力的建筑内。

A)防震
B)防风
C)防雨
D)防火
71.[多选题]下列选项中,可用于检测拒绝服务攻击的有( )。

A)DoS攻击工具的特征
B)网络异常流量特征
C)源IP地址
D)目的地址
72.[多选题]造成缓冲区溢出漏洞的原因有()
A)某些开发人员没有安全意识
B)某些高级语言没有缓冲区边界检查
C)用户输入数据太长,超出系统负荷
D)软件测试不够严格
73.[多选题]()这些数据特性都是对聚类分析具有很强影响的。

A)高维性
B)规模
C)稀疏性
D)噪声和离群点
74.[多选题]入侵检测的内容主要包括:( )。

A)独占资源、恶意使用
B)试图闯入或成功闯入、冒充其他用户
C)安全审计
D)违反安全策略、合法用户的泄漏
第3部分:判断题,共20题,请判断题目是否正确。

75.[判断题]分类模型的误差大致分为两种:训练误差(training error)和泛化误差(generalization error)。

()
A)正确
B)错误
76.[判断题]我国信息系统等级保护第二级为指导保护级。

本级别适用于一般的信息系统,若其受到破坏,会对社会秩序和公共利益造成轻微损害,但不损害国家安全。

()
A)正确
B)错误
77.[判断题]当电力生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向其上级电力调度机构以及当地国家能源局派出机构报告,同时按应急处理预案采取安全应急措施。

( )
A)正确
B)错误
78.[判断题]终端使用涉密工具进行深度检查,选择扇区级别的检测时,可检测出已删除文件含敏感关键字的情况。

()
A)正确
B)错误
79.[判断题]网络安全中最薄弱的环节是人。

A)正确
B)错误
80.[判断题]数据隔离组件可以进行加解密。

( )
A)正确
B)错误
81.[判断题]安全芯片宜采用 VSOP8 封装( )
A)正确
B)错误
82.[判断题]系统安全技术是信息安全技术体系结构之一,系统安全技术就是数据库系统安全技术
( )
A)正确
B)错误
83.[判断题]攻击者可通过配电终端误报故障信息的方式直接攻击配电自动化主站。

( )
A)正确
B)错误
84.[判断题]在非对称密码体制下,加解密时分别使用两个不同的密钥,如果知道一个密钥,可以由这个密钥推知另一个密钥。

()
A)正确
B)错误
85.[判断题]密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的主要手段之一
( )
A)正确
B)错误
86.[判断题]在配电自动化系统跨区边界、与调度自动化系统边界、与安全接入区边界加装正反向物理装置。

( )
A)正确
B)错误
87.[判断题]L2TP(Layer 2 Tunneling Protocol)协议只能通过TCT/IP连接。

( )
A)正确
B)错误
88.[判断题]互联网服务提供者.联网使用单位应当建立相应的管理制度。

未经用户同意可以公开泄露用户注册信息。

A)正确
B)错误
89.[判断题]敏感级的企业数据,可以在特定条件下可以向特定人员开放。

A)正确
B)错误
90.[判断题]VMware vCenter Server是配置、置备和管理虚拟化IT环境的中央点。

()
A)正确
B)错误
91.[判断题]双向访问控制是进行数据报文的双向访问控制,严格控制终端访问应用( )
A)正确
B)错误
92.[判断题]安全芯片应具备安全特性:真随机数发生器(至少具有 4 个独立随机数源),存储器保护单元,存储器数据加密,内置电压、频率、温度检测告警机制。

( )
93.[判断题]IPv4的地址长度为128位。

A)正确
B)错误
94.[判断题]对存量配电终端进行升级改造,可通过在终端内串接内嵌安全芯片的配电加密盒,满足二遥配电终端的安全防护强度要求。

( )
A)正确
B)错误
第4部分:问答题,共2题,请在空白处填写正确答案。

95.[问答题]概述网络攻击类型、原因及攻击结果
96.[问答题]消息认证是() ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

97.[多选题]处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许( )使用。

A)操作员
B)联机用户
C)操作系统
D)目标程序
98.[多选题]下面属于恶意代码的是:( )*
A)病毒
B)蠕虫
C)宏
D)木马
99.[多选题]配电主站的安全防护已有改造方案包括( )
A)与主站边界部署正反向隔离装置
B)、与终端边界部署配电专用安全接入网关
C)配电主站内部增加配电加密认证装置
D)配电主站业务软件升级改造
100.[多选题]DNS经常被用作反射式DDoS攻击的反射源,主要原因包括( )。

A)DNS查询的响应包远大于请求包
B)DNS报文比较短
C)区传送或递归查询过程中
D)因特网上有很多DNS服务器
1.答案:A
解析:
2.答案:D
解析:
3.答案:C
解析:
6.答案:D
解析:
7.答案:B
解析:
8.答案:C
解析:
9.答案:C
解析:
10.答案:A
解析:
11.答案:B
解析:
12.答案:D
解析:
13.答案:D
解析:数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务。

14.答案:B
解析:
15.答案:D
解析:
16.答案:C
解析:
17.答案:C
解析:
18.答案:D
解析:
19.答案:C
解析:
20.答案:B
解析:
23.答案:C 解析:
24.答案:B 解析:
25.答案:D 解析:
26.答案:A 解析:
27.答案:C 解析:
28.答案:B 解析:
29.答案:B 解析:
30.答案:B 解析:
31.答案:C 解析:
32.答案:C 解析:
33.答案:A 解析:
34.答案:A 解析:
35.答案:C 解析:
36.答案:A 解析:
37.答案:B 解析:
40.答案:C
解析:
41.答案:D
解析:ISMS规模,包括:1)在组织控制下开展工作的人员总数,以及与ISMS有关的相关方和合同方;2)信息系统的数量;3)ISMS覆盖的场所数量。

42.答案:A
解析:
43.答案:D
解析:
44.答案:C
解析:
45.答案:B
解析:
46.答案:A
解析:
47.答案:A
解析:
48.答案:B
解析:计算机系统意外中毒,需要及时采取措施,常用的处理方法是清除病毒。

对一般常见的计算机病毒,通常利用杀毒软件即可清除,若单个可执行文件的病毒不能被清除,可将其删除,然后重新安装。

若多数系统文件和应用程序被破坏,且中毒较重,则最好删除后重新安装。

如果感染的是关键数据文件, 或受破坏较重,如硬件被病毒破坏时,可请病毒专业人员进行清除和数据恢复。

修复前应备份重要的数据文件,不能在被感染破坏的系统内备份,也不应与平时的常规备份混在一起,大部分杀毒软件杀毒前基本都可保存重要数据和被感染的文件,以便在误杀或出现意外时进行恢复。

为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。

对于重要部门,应做到专机专用。

对于具体用户,一定要遵守以下规则和习惯:配备杀毒软件并及时升级;留意有关的安全信息,及时获取并打好系统补丁;至少保证经常备份文件并杀毒; 对于一切外来的文件和存储介质都应先查毒后使用;一旦遭到大规模的病毒攻击,应立即采取隔离措施,并向有关部门报告,再采取措施清除病毒;不点击不明网站及链接;不使用盗版光盘;不下载不明文件和游戏等。

49.答案:D
解析:
50.答案:B
解析:
51.答案:D
解析:
54.答案:B
解析:
55.答案:A
解析:
56.答案:D
解析:
57.答案:A
解析:
58.答案:ACD 解析:
59.答案:ABCD 解析:
60.答案:ABCD 解析:
61.答案:ABCD 解析:
62.答案:ABC 解析:
63.答案:ABC 解析:
64.答案:ABCD 解析:
65.答案:AC 解析:
66.答案:ABCD 解析:
67.答案:AB 解析:
68.答案:ABD 解析:
71.答案:AB
解析:第十二章一、单项选择题
72.答案:ABD
解析:
73.答案:ABCD
解析:
74.答案:ABCD
解析:
75.答案:对
解析:
76.答案:对
解析:我国信息系统等级保护第二级为指导保护级。

本级别适用于一般的信息系统,若其受到破坏,会对社会秩序和公共利益造成轻微损害,但不损害国家安全。

77.答案:对
解析:
78.答案:对
解析:删除的文件只是可以恢复。

79.答案:对
解析:
80.答案:错
解析:
81.答案:对
解析:
82.答案:错
解析:
83.答案:错
解析:
84.答案:错
解析:在非对称密码体制下,加解密时分别使用两个不同的密钥,由这个密钥推知另一个密钥,在计算上是不可能的。

85.答案:对
87.答案:错
解析:PPTP要求互联网络为IP网络。

L2TP只要求隧道媒介提供面向数据包的点对点的连接。

L2TP可以在IP(使用UDP),帧中继永久虚拟电路(PVCs),X.25虚拟电路(VCs)或ATM VCs网络上使用;因此L2TP可以不通过TCT/IP连接。

88.答案:错
解析:
89.答案:错
解析:
90.答案:对
解析:
91.答案:对
解析:
92.答案:对
解析:
93.答案:错
解析:
94.答案:错
解析:
95.答案:空
解析:
96.答案:验证信息的完整性;
解析:
97.答案:ABD
解析:
98.答案:ABD
解析:
99.答案:ABCD
解析:
100.答案:ACD
解析:。

相关文档
最新文档