A、 绝密
B、 机密
C、 秘密
D、 要密
E、 加密
答案:ABC
解析:解析:(中华人民共和国保守国家秘密法》第十条规定,国家秘密的密级分为绝密、机密、秘密三级。
A、 绝密
B、 机密
C、 秘密
D、 要密
E、 加密
答案:ABC
解析:解析:(中华人民共和国保守国家秘密法》第十条规定,国家秘密的密级分为绝密、机密、秘密三级。
A. 嗅探
B. 越权访问
C. 重放攻击
D. 伪装
E. 克隆
解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
A. 10.2.8.112
B. 201.205.11.35
C. 222.235.256.240
D. 124.234.244.254
A. 正确
B. 错误
解析:解析:《中华人民共和国保守国家秘密法实施条例》第十三条规定,国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。
A. 半年
B. 1年
C. 2年
D. 3年
A. 客体是否受侵害
B. 客体受侵害程度
C. 客体受侵害类别
D. 客体受侵害时间
A. 嗅探
B. 包记录
C. 分布式入侵检测
D. 网络入侵检测
解析:解析:Snort 的配置有三个主要模式:嗅探、包记录和网络入侵检测。
A. 像素值失真攻击
B. 敏感性分析攻击
C. 置乱攻击
D. 梯度下降攻击
解析:解析:鲁棒性,是指加入图像中的水印必须能够承受施加于图像的变换操作(如加入噪声、滤波、有损压缩、重采样、D/A或 AID 转换等),不会因变换处理而丢失,水印信息经检验提取后应清晰可辨;水印攻击方法可以分为4类:健壮性攻击、表达攻击、解释攻击和合法攻击,其中前3类可归类为技术攻击:健壮性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等;这些方法并不能将水印完全除去,但可能充分损坏水印信息,属于鲁棒性攻击方式。置乱攻击,是指在将水印图像提交水印检测器之前,先对图像的像素值进行置乱,通过水印检测器之后再进行逆置乱,这种方式可以将置乱的图像作为秘密信息再进行隐藏,可以很大限度的提高隐蔽载体的鲁棒性。
A. 流特征提取
B. 流特征选择
C. 分类器
D. 响应单元
解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。
A. 设置网络连接时限
B. 记录并分析系统错误日志
C. 记录并分析用户和管理员操作日志
D. 启用时钟同步
解析:解析:选项A属于防护措施;选项 BCD 属于检测措施,可以用来检测未经授权的信息处理活动。
A. 误用检测根据对用户正常行为的了解和掌握来识别入侵行为
B. 误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为
C. 误用检测不需要建立人侵或攻击的行为特征库
D. 误用检测需要建立用户的正常行为特征轮廓
解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。