单项选择题IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联,互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和,IETF于1994年开始制定IPSec协议标准,其设计目标是IPv4和IPv6环境中为网络层流量提供灵活,透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性,下列选项中说法错误的是:()

A.对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的
B.IPSec协议提供对IP及其上层协议的保护
C.IPSec是一个单独的协议
D.IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题小陈在某电器城购买了一台冰箱,并留下了个人姓名、电话在和电子邮件地址等信,第二天他收到了一封来自电器城提示他中奖的邮件上,查看该后他按照提示操作,纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有开的活动,在此案例中,下面描述错误的是:()

A.小陈应当注意保护自己的隐私,没有必要告诉别人的信息不要登记不要公布给别人
B.小陈钱被骗走了,这类网络犯罪案件也应该向公安局报案
C.邮件服务运营商通过技术手段,可以在一定程度上阻止此类钓鱼事件和哄骗邮件
D.小陈应当向电器城索赔,追回损失

3.单项选择题关于信息安全应急响应管理过程描述不正确的是:()

A.基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时组织混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低
B.应急响应方法和过程并不是唯一的
C.一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结总结6个阶段
D.一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保事件处理的的成功

5.单项选择题关于我国信息安全保障的基本原则,下列说法中不正确的是:()

A.要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B.信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C.在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D.在国家信息安全保障工作中,要充分发挥国家,企业和个人的积极性,不能忽视任何一方的作用

6.单项选择题CC标准是目前系统安全认证方面最权威的标准.以下哪一项没有体现CC标准的先进性?()

A.结构的开放性.即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展
B.表法方式的通用性.即给出通用的表法方式
C.独立性.它强调将安全的功能和保证分离
D.实用性.将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中

7.单项选择题为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类,下面四个标准中,()提出了规定了不同安全保护等级信息系统的最低保护要求,并按照技术和管理两个方面提出了基本相关安全要求.

A.GB/T22239-2008《信息系统等级保护基本要求》
B.GB/T22240-2008《信息系统等级保护等级定级指南》
C.GB/T25070-2010《信息系统等级保护安全设计技术要求》
D.GB/T28449-2012《信息系统等级保护测评过程指南》

8.单项选择题关于源代码审核,下列说法正确的是,()

A.源代码往往需要大量的时间,采用人工审核费时费力,但可以通过多人并行审核来弥补这个缺点
B.源代码审核工具应当以检查源代码的功能是否完整,是否执行正确为主要功能
C.使用工具进行源代码审核自动化执行代码检查和分析,能够极大提高软件可靠性并节约软件开发和测试的成本己经取代了传统的人工审核
D.源代码审核是指无需运行被测代码,仅对源代码检查分析,检测并报告源代码中可能隐藏的错误和缺陷

10.单项选择题防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是:()

A.既能物理隔离,又能逻辑隔离
B.既能物理隔离,但不能逻辑隔离
C.不能物理隔离,但是能逻辑隔离
D.不能物理隔离,也不能逻辑隔离

最新试题

信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

题型:单项选择题

现如今的时代是信息的时代,每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的“棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在改网络工程师的建议中错误的是()。

题型:单项选择题

灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。

题型:单项选择题

等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。

题型:单项选择题

保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

题型:单项选择题

在设计信息系统安全保障方案时,以下哪个做法是错误的?()

题型:单项选择题

信息安全方面的业务连续性管理包含2个()和4个控制措施。组织应确定在业务连续性管理过程或灾难恢复管理过程中是否包含了()。应在计划业务连续性和灾难恢复时确定()。组织应建立、记录、实施并维持过程、规程和控制措施以确保在不利情况下信息安全连续性处于要求级别。在业务连续性或灾难恢复内容中,可能已定义特定的()。应保护在这些过程和规程或支持它们的特性信息系统中处理的额信息。在不利情况下,已实施的信息安全控制措施应继续实行。若安全控制措施不能保持信息安全,应建立、实施和维持其他控制措施以保持信息安全在()。

题型:单项选择题

欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()。

题型:单项选择题

某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()。

题型:单项选择题

以下关于开展软件安全开发必要性描错误的是()。

题型:单项选择题