A、 不产生网络流量
B、 部署在靠近攻击源的地方,则很有效
C、 使用在尽可能接近受保护资源的地方
D、 必须跨接在链路上
答案:D
解析:解析:入侵检测设备由于可以使用旁路方式部署,不必是跨接方式部暑,因此可以不产生流量。IDS 部署在尽可能接近受保护资源的地方可以起到更好的保护作用,部署在尽可能靠近攻击源的地方则最有效,但因为攻击源的不确定性,所以很难做到。
A、 不产生网络流量
B、 部署在靠近攻击源的地方,则很有效
C、 使用在尽可能接近受保护资源的地方
D、 必须跨接在链路上
答案:D
解析:解析:入侵检测设备由于可以使用旁路方式部署,不必是跨接方式部暑,因此可以不产生流量。IDS 部署在尽可能接近受保护资源的地方可以起到更好的保护作用,部署在尽可能靠近攻击源的地方则最有效,但因为攻击源的不确定性,所以很难做到。
A. 定时转储备份文件
B. 设置文件访问控制列表
C. 采用 RAID 阵列
D. 使用固态硬盘
E. 加装不间断电源
解析:解析:为了保证操作系统中文件的安全,可以采用的方法有:(1)建立副本。(2)定时转储。(3)规定文件的存取权限。
A. 终端必须是专用电话
B. 通过 MCU实现多点通信
C. 网关负责用户注册
D. 网守负责 MCU 的管理
H. 323设备
解析:解析:VoIP(Voice over IP)俗称IP电话(Internet Protocol Phone),是利用IP网络实现语音通信的一种先进通信手段,是基于IP网络的语音传输技术。IP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。终端设备(Terminal)是一个IP电话客户终端,可以是软件。网关是通过IP网络提供语音通信的关键设备,是IP网络和 PSTN( Public Switched Telephone Network,公用电话交换网简称电话网)网络之间的接口设备,从网络的角度看,它就是一个 H.323设备。多点控制单元 MCU(Multipoint Control Unit)的功能在于利用 IP网络实现多点通信。网守(Gatekeeper)主要负责用户的注册和管理等。因此,选项 BE符合题意。
A. 由IETF制定的参考模型
B. 应用层提供路由选择功能
C. 将网络功能划分为7层
D. 传输层协议有 TCP 与 UDP
E. 可支持异构系统的互联
解析:解析:网际互联研究领域在 IETF 中占据着重要的地位, TCP/IP协议族和 IPv6 协议族的核心协议均由这个领域制订。基于 TCP/IP的参考模型将协议分成四个层次,它们分别是:网络访问层(主机-网络层)、网际互联层、传输层和应用层。传输层对应于 OSI 参考模型的传输层,为应用层实体提供端到端的通信功能,保证了数据包的顺序传送及数据的完整性,该层定义了两个主要的协议:TCP和UDP。 TCP/IP 协议可支持异构系统的互联。因此,选项 ADE 符合题意。
A. 64 比特
B. 128 比特
C. 512比特
D. 1024比特
解析:解析:《SM3密码杂凑算法》是国家密码管理局于2010年12月17日发布的。其基本迭代结构采用了增强型的 Merkle-Damgard 结构;压缩函数包含消息扩展和压缩主函数两个部分,压缩主函数采用了非对称 Feistel 结构。其消息分组长度为512位,输出为256位。
A. 投入运行后15日内
B. 投入运行后30日内
C. 投入运行前15日内
D. 投入运行前30日内
解析:解析:《信息安全等级保护管理办法》第十五条规定,已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
A. 测试系统应使用不低于生产系统的访问控制措施
B. 为测试系统中的数据部署完善的备份与恢复措施
C. 在测试完成后立即清除测试系统中的所有敏感数据
D. 部署审计措施,记录生产数据的拷贝和使用
解析:解析:由于备份会造成个人隐私和其他敏感信息的扩散,此项措施非必须。
A. 正确
B. 错误
解析:解析:IDEA、DES、RC5 都属于对称加密算法, RSA 属于非对称加密算法。
A. 仅知密文攻击
B. 已知明文攻击
C. 选择密文攻击
D. 选择明文攻击
解析:解析:选择密文攻击(Chosen-ciphertextattack) ,是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名。
A. 利用社会工程学
B. 利用虚假的电子商务网站
C. 利用假冒网上银行、网上证券网站
D. 利用蜜罐
解析:解析:利用社会工程学、利用虚假的电子商务网站、利用假冒网上银行、网上证券网站等都属于网络钓鱼的常用手段;利用蜜罐方式属于网络安全防脚手段。
A. 产品缺少安全功能
B. 产品有Bug
C. 缺少足够的安全知识
D. 人为错误
E. 缺少针对安全的系统设计