A、 Macro.MelissA
B、 Trojan.huigezi.A
C、 Wom.Blaster.g
D、 Backdoor.Agobot.fnt
答案:A
解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。
A、 Macro.MelissA
B、 Trojan.huigezi.A
C、 Wom.Blaster.g
D、 Backdoor.Agobot.fnt
答案:A
解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。
A. 正确
B. 错误
A. RA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构
B. RA负责产生,分配并管理 PKI 结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份
C. RA 负责证书废止列表 CRL 的登记和发布
D. RA 负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能
解析:解析:
RA(Reeistration Authority),数字证书注册审批机构。RA系统是 CA 的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。
A. 黄色
B. 红色
C. 蓝色
D. 橙色
解析:解析:《中华人民共和国突发事件应对法》第四十二条规定,国家建立健全突发事件预警制度。可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展势态和可能造成的危害程度分为一级、二级、三级和四级,分别用红色、橙色、黄色和蓝色标示,一级为最高级别。
A. 正确
B. 错误
解析:解析:网络信息安全永远是相对的,没有一劳永逸的防御。
A. 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
B. 使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
C. 如果没人攻击,蜜罐系统就变得毫无意义
D. 蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。
A. 1110
B. 1001
C. 0100
D. 0101
解析:解析:110011对应的行为11,列为1001,也就走3行9列。查表得14,转化为二进制得到1110,答案选A。
A. 实时开关技术
B. 单向连接技术
C. 网络开关技术
D. 隔离卡技术
解析:解析:网闸借鉴了船闻的概念,设计上来用“代理+摆渡”方式。摆渡的思想是内网进行隔离,分时对网中的存储进行读写,间接实现信息交换;内网之间不能建立网络连接,不能通过网络协设互相访问。网闸的代理功能是的"拆卸",把数据还原成原始的部分,拆除各种通信协议添加的“包头包尾",在,外网之间传递净数据。网闸的主要实现技术包括实时开关技术、单向连接技术和网络开关技术。
实时开关:原理是使用硬件连接两个网络,两个网络之间通过硬件开关来保证不同时连通。通过开关的快速切换,并剥去 TCP 报头,通过不可路由的数据转存池来实现数据转发。
单向连接:数据只能从一个网络单向向另外一个网络摆渡数据,两个网络是完全断开的。单向连接实际上通过硬件实现一条“只读”的单向传输通道来保证安全隔离。
网络开关:是将一台机器虚拟成两套设备,通过开关来确保两套设备不连通,同一时刻最多只有一个虚拟机是激活的。
A. 禁用主机的 CD 驱动、USB 接口等I/O设备
B. 对不再使用的硬盘进行严格的数据清除
C. 将不再使用的纸质文件用碎纸机粉碎
D. 用快速格式化删除存储介质中的保密文件
解析:解析:快速格式化仅仅是抹去数据,还是可以用数据恢复工具恢复的,所以选项D,快速格式化删除存储介质中的保密文件,并不能完全防止信息泄露。
A. 误用检测根据对用户正常行为的了解和掌握来识别入侵行为
B. 误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为
C. 误用检测不需要建立人侵或攻击的行为特征库
D. 误用检测需要建立用户的正常行为特征轮廓
解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。
A. 置换密码系统和易位密码系统
B. 密码学系统和密码分析学系统
C. 对称密码系统和非对称密码系统
D. 分组密码系统和序列密码系统
解析:解析: 按照密码系统对明文的处理方法,密码系统可以分为分组系统和序列密码系统。