A、 安全协议
B、 纠错编码
C、 数字签名
D、 信息加密
答案:D
解析:解析:解析完整性是信息未经授权不能进行改变的特性。保证完整性手段有安全协议、纠错编码、数字签名、公证。信息加密属于保证信息不被泄露给未授权的人。
A、 安全协议
B、 纠错编码
C、 数字签名
D、 信息加密
答案:D
解析:解析:解析完整性是信息未经授权不能进行改变的特性。保证完整性手段有安全协议、纠错编码、数字签名、公证。信息加密属于保证信息不被泄露给未授权的人。
A. 《风险评估报告》
B. 《人力资源安全管理规定》
C. 《ISMS内部审核计划》
D. 《单位信息安全方针》
解析:解析:1级文件中一般为安全方针、策略文件;2级文件中一般为管理规范制度;3级文件一般为操作手册和流程;4级文件一般表单和管理记录。
A. 正确
B. 错误
解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A. 正确
B. 错误
解析:解析:《中华人民共和国保守国家秘密法》第八条规定,国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予奖励。
A. 国务院商务主管部门
B. 国家密码管理部门
C. 工业与信息化部门
D. 海关总署
E. 税务总局
解析:解析:《中华人民共和国密码法》第二十八条规定,国务院商务主管部
门、国家密码管理部门依法对涉及国家安全、社会公共利查且具有加密保护功能的商用密码实施进口许可,对涉及国家安全,社会公共利益或者中国承担国际义务的商用密码实施出口管制。商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。
A. 为了保证调查工具的完整性,需要对所有工具进行加密处理
B. 计算机取证需要重构犯罪行为
C. 计算机取证主要是围绕电子证据进行的
D. 电子证据具有无形性
解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。
A. 网络层
B. 表示层
C. 会层
D. 物理层
A. 正确
B. 错误
解析:解析:《中华人民共和国计算机信息网络国际联网管理暂行规定》第六条规定,计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。
A. 屏蔽不同系统对键盘解释的差异
B. 提高文件传输性能
C. 保证数据传输的可靠性
D. 加强传输的安全性
E. 提高网络的传输速率
解析:解析:为了解决系统的差异性, Telnet 协议引入了网络虚拟终端 NVT
计算机系统对键盘输入的差异性。(Network Virtual Terminal) 的概念,它提供了一种标准的键盘定义,用来屏蔽不同
A. 使用他人 QQ账号登录
B. 使用他人电脑访问自己信箱
C. 使用他人Pad查看新浪新闻
D. 使用他人网线
E. 使用他人手机登录自己网银账号
解析:解析:用户身份的假冒一定是冒用了其他的账尸,如使用了他人的账户以及其他的账户,而使用别人的设备不算身份的冒用。因此,选项 BCDE 符合
题意。
A. 国务院
B. 国家网信部门
C. 省级以上人民政府
D. 网络服务提供商
解析:解析:《中华人民共和国网络安全法》第五十八条规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。