A、 计算机信息系统安全保护等级测评
B、 监督、检查、指导计算机信息系统安全保护工作
C、 查处危害计算机信息系统安全的违法犯罪案件
D、 计算机信息系统项目集中采购
E、 履行计算机信息系统安全保护工作的其他监督职责
答案:BCE
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十七条规
定,公安机关对计算机信息系统安全保护工作行使下列监督职权:
(1)监督、检查、指导计算机信息系统安全保护工作;
(2)查处危害计算机信息系统安全的违法犯罪案件;
(3)履行计算机信息系统安全保护工作的其他监督职责。
A、 计算机信息系统安全保护等级测评
B、 监督、检查、指导计算机信息系统安全保护工作
C、 查处危害计算机信息系统安全的违法犯罪案件
D、 计算机信息系统项目集中采购
E、 履行计算机信息系统安全保护工作的其他监督职责
答案:BCE
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十七条规
定,公安机关对计算机信息系统安全保护工作行使下列监督职权:
(1)监督、检查、指导计算机信息系统安全保护工作;
(2)查处危害计算机信息系统安全的违法犯罪案件;
(3)履行计算机信息系统安全保护工作的其他监督职责。
A. 正确
B. 错误
解析:解析:缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广 专业知识泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。
A. 信息隐蔽技术
B. 数据加密技术
C. 消息认证技术
D. 数据水印技术
解析:解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被集改的。它包含两层含义:(1)验证信息的发送者是真正的而不是冒充的,即数据起源认证;(2)验证信息在传送过程中未被篡改、重放或延迟等。
A. 半静态路由
B. 浮动静态路由
C. 半动态路由
D. 手工路由
A. 正确
B. 错误
解析:解析:IEEE 802.11:无线局域网(WLAN)的介质访问控制协议及物理层技术规范。
A. 开发阶段、传播阶段、发现阶段、清除阶段
B. 开发阶段、潜伏阶段、传播阶段、清除阶段
C. 潜伏阶段、传播阶段、发现阶段、清除阶段
D. 潜伏阶段、传播阶段、触发阶段、发作阶段
解析:解析:计算机病毒的生命周期一般包括潜伏阶段、传播阶段、触发阶段、发作阶段4个阶段。
A. 5万元以下
B. 1万元以上10万元以下
C. 5万元以上50万元以下
D. 10万元以上
解析:解析:《中华人民共和国网络安全法》第六十五条规定,关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员处1万元以上10万元以下罚款。
A. Worm.Sasser,f
B. Trojan. Huigexi.a
C. Harm.formatC.f
D. Script. Redlof
解析:解析:以 Script 开头的就是脚本病毒。
A. 支持报文压缩
B. 支持报文分段
C. 需要使用背包算法
D. 需要 CA中心
解析:解析:PGP(Pretty Good Privacy, 相当好的私密性)是一个安全电子邮件加密软件,它主要由5种服务组成:鉴别、机密性、压缩、电子邮件的兼容性和分段,支持多语种安装平台。数字签名使用 DSS/SHA 或 RSA/SHA 算法,报文加密采用 CAST 或 IDEA,或使用 Diffie-Hellman 的 3DES或 RSA 算法。PGP也提供了公共密钥认证机制,但是这个机制完全不同于通用的认证中心(CA)。PGP公共密钥通过委托网站进行认证,它也可以通过互联网上的 PGP 公共密钥服务器发布。因此,选项 ABE 符合题意。
A. 规范性
B. 建议性
C. 强制性
D. 推荐性
解析:解析:(中华人民共和国网络安全法》第二十二条规定,网络产品、服务
应当符合相关国家标准的强制性要求。
A. 鉴别服务
B. 数据包过滤
C. 访问控制
D. 数据完整性
解析:解析:ISO安全体系结构的5种安全服务包括:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性。数据包不属于该体系结构。