A、 流特征选择
B、 流特征提取
C、 分类器
D、 响应
答案:D
解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。
A、 流特征选择
B、 流特征提取
C、 分类器
D、 响应
答案:D
解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。
A. 正确
B. 错误
解析:解析:交换式局域网技术的发展为虚拟局域网的实现提供了技术
基础。
A. 保密性
B. 隐蔽性
C. 可见性
D. 完整性
解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。
A. 1000元,
B. 2000元,
C. 5000元,
D. 10000元
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十三条规
定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15 000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1~3倍的罚款。
A. 正确
B. 错误
解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A. 网信部门
B. 国务院
C. 网信部门
D. 电信企业
解析:中华人民共和国网络安全法第三十一条规定关键信息基础设施的具体范围和安全保护办法由国务院制定
A. 市保密行政管理部门
B. 开发区保密行政管理部门
C. 省保密行政管理部门
D. 所在单位保密办
解析:解析:根据《中华人民共和国保守国家秘密法》第二十条的规定,机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门确定。
A. 定级、备案、建设、等级测评、监督检查
B. 备案、定级、监督检查、建设整改、等级测评
C. 等级测评、定级、备案、建设整改、监督检查
D. 建设整改、等级测评、监督检查、定级、备案
A. 假冒
B. 授权侵犯
C. 旁路控制
D. 陷门
解析:解析:陷门,是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。授权侵犯,又称内部威胁,授权用户将其权限用于其他未授权的目的。旁路控制,攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。
A. 由 ISO制定的参考模型
B. 将网络功能划分为5层
C. 主要涉及网络体系结构
D. 可支持异构系统的互联
E. 详细说明各层实现方法
解析:解析:OSI 即开放式系统互联,是 ISO(国际标准化组织)组织在1985
年研究的网络互联参考模型,它将网络互联定义为7层模型。ISO 标准关心信息处理和网络体系结构,它只是提供一个可以实现的方法,描述一些概念,用来协调进程之间的通信标准的制定。这也就是说,OSI 参考模型并不是一个标准,而只是一个在制定标准时使用的概念性框架。OSI 模型是作为一个框架来协调和组织各层协议的制定,也是对网络内部结构最精练的概括与描述,屏蔽了异构系统的不同,实现了异构系统的互联。 OSI 的服务定义详细说明了各层所提供的服务,并未说明如何实现。因此,选项 ACD 符合题意。
A. 特洛伊木马攻击
B. SYN Flooding 攻击
C. 端口欺骗攻击
D. IP欺骗攻击
解析:解析:拒绝服务攻击(Denial of Service,DoS),即攻击者想办法让目标机器停止提供服务或资源访问。 TCP SYN Flooding 建立大量处于半连接状态的TCP 连接就是一种使用 SYN 分组的 DoS 攻击。