软题库 学习课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2019年上半年
试题题型【单选题】
试题内容

防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通 知信息源该信息被禁止的处理方式是(  )。
A. Accept
B. Reject
C. Refuse
D. Drop

查看答案

相关试题

60题: PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是(  )。
A.密钥泄漏
B.系统升级
C.证书到期
D.从属变更
答案解析与讨论:www.cnitpm.com/st/4114120079.html

61题: 以下关于虚拟专用网VPN描述错误的是(  )。
A. VPN不能在防火墙上实现
B.链路加密可以用来实现VPN
C.IP层加密可以用来实现VPN
D. VPN提供机密性保护
答案解析与讨论:www.cnitpm.com/st/411426144.html

62题: 常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于(  )。
A.特洛伊木马
B.蠕虫
C.后门
D. Rootkit
答案解析与讨论:www.cnitpm.com/st/4114327422.html

64题: 网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是(  )。
A.负载监测
B.网络纠错
C.日志监测
D.入侵检测
答案解析与讨论:www.cnitpm.com/st/4114526907.html

65题: 在下图给出的加密过程中Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是(  )。

A.ECB
B.CTR
C.CFB
D.PCBC
答案解析与讨论:www.cnitpm.com/st/4114621173.html

66题: 目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是(  )。
A.嗅探器Sniffer工作的前提是网络必须是共享以太网
B.加密技术可以有效抵御各类系统攻击
C.APT的全称是高级持续性威胁
D.同步包风暴(SYN Flooding)的攻击来源无法定位
答案解析与讨论:www.cnitpm.com/st/411479305.html