A、 强化员工的信息安全意识,规范组织信息安全行为
B、 对组织内关键信息资产的安全态势进行动态监测
C、 促使管理层坚持贯彻信息安全保障体系
D、 通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
答案:B
解析:解析:BS 7799 标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;促使管理层竞争优势。坚持贯彻信息安全保障体系。对组织的关键信息资产进行全面体统的保护,维持中。
A、 强化员工的信息安全意识,规范组织信息安全行为
B、 对组织内关键信息资产的安全态势进行动态监测
C、 促使管理层坚持贯彻信息安全保障体系
D、 通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
答案:B
解析:解析:BS 7799 标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;促使管理层竞争优势。坚持贯彻信息安全保障体系。对组织的关键信息资产进行全面体统的保护,维持中。
A. 以无线电波作为传输介质
B. 协议标准是 IEEE 802.11
C. 可采用直接序列扩频技术
D. 可作为有线局域网的补充
E. 仅支持基于 AP 的访问模式
解析:解析:无线局域网络利用微波、激光和红外线等无线电波作为传输介质,它是有线局域网的补充。按采用的传输技术可以分为3类:红外线局域网、扩频局域网(调频扩频或直接序列扩频)、窄带微波局域网,采用 IEEE 802.11标准,支持基于漫游访问(Nomadic Access) 和无线访问接入点(Wireless Access Point,AP)访问模式。因此,选项 ABCD 符合题意。
A. 正确
B. 错误
解析:解析:缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广 专业知识泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。
A. 正确
B. 错误
A. 十进制
B. 十六进制
C. ASCII码
D. 二进制
A. 线上线下融合
B. 前台后台贯通
C. 统一规范高效
D. 便捷公开透明
E. 安全稳定高效
解析:解析:根据《“互联网+税务”行动计划》(税总发〔2015〕113号)的规定,行动计划的目标是,推动互联网创新成果与税收工作深度融合,着力打造全天候、全方位、全覆盖、全流程、全联通的智慧税务生态系统,促进纳税服务进一步便捷普惠、税收征管进一步提质增效、税收执法进一步规范透明、协作发展进一步开放包容。到2020年,形成线上线下融合、前台后台贯通、统一规范高效的电子税务局,为税收现代化奠定坚实基础,为服务国家治理提供重要保障。
A. GB/T 22240—2008《信息安全技术信息系统安全保护等级定级指南》
B. GB 19215.3—2012《电气安装用电缆槽管系统》
C. YD 1524—2006《互联网域名、IP地址拦截技术要求》
D. GB/Z 20985—2007《信息技术安全技术信息安全事件管理指南》
解析:解析:选项A为国标推荐标准;选项B为国标强制标准;选项C电信行业标准;选项D为国标指导标准。
A. WAPI 系统中,鉴权服务器 AS 负责证书的颁发、验证和撤销
B. WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术
C. WAPI中 WPI 采用 RSA 算法进行加解密操作
D. WAPI 从应用模式上分为单点式、分布式和集中式
解析:解析:WAPI 采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括两部分 WAI 和 WPI。 WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和AP进行认证 WPI则采用对称密码算法实现对 MAC 层MSDU 的加、解密操作。WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告:若采用颈共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。
A. 数据挖掘与知识发现
B. 领域知识发现
C. 文档知识发现
D. 动态知识发现
A. 正确
B. 错误
A. 保密性
B. 完整性
C. 合法性
D. 可用性
解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。