A、 进行广泛的审计
B、 数据保护以用户组为单位
C、 用户与数据分离
D、 比 C2安全性低
E、 具有安全策略模型
答案:BCD
解析:解析:橘皮书中Cl级别的可信任运算基础体制(Trusted Computing
A、 进行广泛的审计
B、 数据保护以用户组为单位
C、 用户与数据分离
D、 比 C2安全性低
E、 具有安全策略模型
答案:BCD
解析:解析:橘皮书中Cl级别的可信任运算基础体制(Trusted Computing
A. 窃听
B. 重放
C. 克隆
D. 欺诈
解析:解析:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等。攻击无线网络,是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等。
A. 黄色
B. 红色
C. 蓝色
D. 橙色
解析:解析:《中华人民共和国突发事件应对法》第四十二条规定,国家建立健全突发事件预警制度。可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展势态和可能造成的危害程度分为一级、二级、三级和四级,分别用红色、橙色、黄色和蓝色标示,一级为最高级别。
A. 应用程序层、应用程序框架层、系统运行库层和 Linux 核心层
B. Linux核心层、系统运行库层、应用程序框架层和应用程序层
C. 应用程序框架层、应用程序层、系统运行库层和 Linux 核心层
D. Linux核心层、系统运行库层、应用程序层和应用程序框架层
解析:解析:Android 系统架构的分层,从高到低分别是 Android 应用层,Android 应用框架层, Android 系统运行层和 Linux 内核层。
A. 正确
B. 错误
解析:解析:《中华人民共和国保守国家秘密法实施条例》第九条规定,专门负责定密的工作人员应当接受定密培训,熟悉定密职责和保密事项范围,掌握定密程序和方法。
A. 正确
B. 错误
A. 领导工作
B. 信息安全等级保护等制度
C. 密码安全要求
D. 值班值守
A. 正确
B. 错误
解析:解析:DNS 欺骗首先是冒充城名服务器,然后把查询的 IP 地址设为攻击者的 IP 地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。
A. 数据包的源地
B. 数据包的目的地址
C. 数据包的协议类型
D. 数据包的内容
解析:解析:数据包过滤是通过对数据包的 IP头和 TCP头或UDP头的检查来实现的,不检查数据包的内容。
A. 审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B. 审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警
C. 系统日志采集与挖掘、安全时间记录及查询、安全响应报警
D. 审计事件特征提取、审计事件特征匹配、安全响应报警
解析:解析:操作系统的安全审计,是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。
A. Shannon
B. Ditfe
C. Hellman
D. Shamir
解析:解析:1949年 Shannon 发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。