A、正确
B、错误
答案:B
解析:解析:信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件)和信息内容安全事件4大类。
A、正确
B、错误
答案:B
解析:解析:信息安全事件分为网络攻击事件、有害程序事件、信息泄密事件)和信息内容安全事件4大类。
A. 10.0.0.0到10.255.255.255
B. 255.0.0.0到255.255.255.255
C. 172.16.0.0到172.31.255.255
D. 192.168.0.0到192.168.255.255
解析:解析:选项 ACD 3 个范围是 RFC1918 规定的地址范围。
A. 木马
B. 社会工程
C. 电话听攻击
D. 电话系统漏洞
解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。
A. 3倍
B. 5倍
C. 10倍
D. 20倍
解析:解析:《中华人民共和国密码法》第三十六条规定,违反本法第二十六条规定,销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得;违法所得10万元以上的,可以并处违法所得1倍以上3倍以下罚款;没有违法所得或者法所得不足10万元的,可以并处3万元以上10万元以下罚款。
政府公安机关报告,报告的时限是:
A. Design(设计)
B. Detection(检测)
C. Defense(防御)
D. Defend(保护)
解析:解析:(1)安全策略(Policy)——定义系统的监控周期、确立系统恢复机制、制定网络访间控制策略和明确系统的总体安全规划和原则。
(2)保护(Protection)——-通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。
(3)检测( Detection)-—-通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。
(4)响应(Response)——在检测到安全漏洞和安全事件之后必须及时作出正确的响应,从而把系统调整到安全状态。
A. 正确
B. 错误
A. 施加签名和验证签名
B. 数字证书和身份认证
C. 身份消息加密和解密
D. 数字证书和消息摘要
解析:解析:数字签名体制通常包括两个部分,即施加签名和验证签名。
A. 正确
B. 错误
A. 系统总资源不足
B. 系统发生重大故障
C. 进程资源分配不当
D. 并发进程推进顺序不当
E. 资源互斥使用
解析:解析:若系统中存在一组进程,它们中每一个进程都占用了某类不可抢占的资源而又都在等待该组进程中另一个进程所占用的不可抢占的资源,这种等待永远不能结束,则说系统出现了“死锁”,或说这组进程处于“死锁”状态。死锁产生的原因有:(1)竞争资源引起进程死锁;(2)进程推进顺序不当引起死锁。
A. 支持半双工工作方式
B. 支持全双工工作方,
C. 支持光纤作为传输介质
D. 支持双绞线作为传输介质
E. 与传统以太网帧结构不同
解析:解析:万兆以太网和以往的以太网的帧格式相同,使用光纤作为传输介质,可以在广域网和城域网范围内工作,只采用全双工的工作方式,不存在介质访问控制的问题,网络传输距离不受冲突检测的限制。因此,选 BC 符合题意。
A. 由IETF制定的参考模型
B. 应用层提供路由选择功能
C. 将网络功能划分为7层
D. 传输层协议有 TCP 与 UDP
E. 可支持异构系统的互联
解析:解析:网际互联研究领域在 IETF 中占据着重要的地位, TCP/IP协议族和 IPv6 协议族的核心协议均由这个领域制订。基于 TCP/IP的参考模型将协议分成四个层次,它们分别是:网络访问层(主机-网络层)、网际互联层、传输层和应用层。传输层对应于 OSI 参考模型的传输层,为应用层实体提供端到端的通信功能,保证了数据包的顺序传送及数据的完整性,该层定义了两个主要的协议:TCP和UDP。 TCP/IP 协议可支持异构系统的互联。因此,选项 ADE 符合题意。