ipsec的实现方式只有隧道模式可用于保护通信。(❌)
选择PKCSIPADDING填充方式,需要填充至符合块大小的整数倍,填充值为填充数量数。(✅)
和传统网络安全的风险识别方法类似,数据生命周期安全也是从自身的4W1H1R来特 征化数据活动。(✅)
应急响应和业务连续性是一样的东西,只不过名称不同(❌)
网络运营者不得泄露、篡改其收集的个人信息(✅)
受到治安管理条例处罚的人员,终身不得从事网络安全管理和网络关键运营岗位的工作。(❌)
SSL握手协议层包括SSL握手协议、SSL密码参数修改协议和SSL告警协议。握手层的这些协议用于SSL管理信息的交换,允许应用协议传送数据之间相互验证,协商加密算法和生成密钥等。其中SSL握手协议是建立在SSL记录协议之上,它的作用是在实际的数据传输开始之前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。(✅)
不属于Oracle缺省用户的是root(✅)
重要的数据一旦未经授权披露、丢失、滥用、篡改或销毁将会造成危害国家安全、国防利益、破坏国际关系(✅)
当两个用户使用相同的模数n、不用的公钥e时,加密同一明文消息时即存在共模击,不需要私钥就可以进行解密。(✅)
对云存储中的数据进行多次加密,当需要销毁数据或者希望销毁数据时,我们只需要删除密钥即可。(✅)
在《信息安全技术网络安全等级保护定级指南》的云计算环境中,应将云服务方侧的云计算平台与云租户侧的等级保护对象单独作为定级对象定级(✅)
工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统。(✅)
信息收集步骤是渗透过程中必不可少的步骤(✅)
文件包含中的利用多个英文句号(、)和反斜杠(/)来截断,这种方式不受GPC限制(❌)
不属于数据分类的是?(D) (单选)
A、敏感信息
B、重要数据
C、个人信息数据
D、其他业务数据
在数据采集阶段,我们主要使用密码技术来保证数据来源的可靠。在通常情况下,我们主要使用(A)技术,对数据源进行鉴别和认证,防止采集数据到篡改。(单选)
A、数字签名
B、数据传输
C、数据加密
D、D-H密钥交换
在wireshark中,我们查找目的地址为192.168.101.8的数据包的筛选条件是?(A) (单选)
A、ip. dst==192. 168. 101. 8
B、ip. src=192. 168. 101. 8
C、ip. del=192. 168. 101, 8
D、ip. put = 192- 168. 101. 8