A、正确
B、错误
答案:A
解析:解析:信息系统的重要程度、信息安全事件发生的原因、表现形式等,都是分类的重要依据。
A、正确
B、错误
答案:A
解析:解析:信息系统的重要程度、信息安全事件发生的原因、表现形式等,都是分类的重要依据。
A. 用户和服务器的合法性认证服务
B. 加密数据服务以隐藏被传输的数据
C. 维护数据的完整性
D. 基于 UDP 应用的安全保护
解析:解析:SSL 处于应用层和传输层之间,是一个两层协议。所以不能保证 UDP 的应用。
A. 1110
B. 1001
C. 0100
D. 0101
解析:解析:110011对应的行为11,列为1001,也就走3行9列。查表得14,转化为二进制得到1110,答案选A。
A. 正确
B. 错误
解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性.
A. NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共区域的主机,无须每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址
B. 静态 NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C. 动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP地址就会被释放而留待以后使用
D. 动态NAT又叫网络地址端口转换NAPT
解析:解析:动态 NAT,是指将内部网络的私有IP地址转换为公用 IP地址时,IP地址是不确定的,是随机的,所有被授权访问 Internet 的私有IP地址可随机转换为任何指定的合法IP地址。网络地址端口转换 NAPT是人们比较熟悉的一种转换方式。NAPT 普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP 地址后面。NAPT 与动态地 NAT 不同,它将内部连接映射到外部网络中的一个单独的IP 地址上,同时在该地址上加上一个由 NAT 设备选定的 TCP端口号。总之, NAT 不等同于 NAPT,NAPT 是 IP 加 PORT 的映射,而 NAT 只是IP的映射,虽说 NAT 也可以增加端口,大部分 ADSL 默认的是全部IP和端口的映射。
A. 指纹识别
B. 声音识别
C. 虹膜识别
D. 个人标记号识别
解析:解析:指纹识别、声音识别、虹膜识别都属于生物识别方法,个人标记号识别不属于生物识别方法。
A. 50年
B. 40年
C. 30年
D. 20年
E. 10年
解析:解析:《中华人民共和国保守国家秘密法》第十五条规定,国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。
国家秘密的保密期限,除另有规定外,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。
A. 审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B. 审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警
C. 系统日志采集与挖掘、安全时间记录及查询、安全响应报警
D. 审计事件特征提取、审计事件特征匹配、安全响应报警
解析:解析:操作系统的安全审计,是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。
A. 正确
B. 错误
解析:解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此,攻击者已如加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。在公司密码学中,这是一个容易实现的攻击模式。
A. 正确
B. 错误
解析:解析:域名解析有两种方式,第一种叫递归解析( Recursive Resolution).
求域名服务器系统一次性完成全部名字一地丝变换。第二种叫反复解析terative Resolution),每次请求一个服务器,当一个服务器没有应答时在请求别的 网的技术基务器。