A、 定级、备案、建设、等级测评、监督检查
B、 备案、定级、监督检查、建设整改、等级测评
C、 等级测评、定级、备案、建设整改、监督检查
D、 建设整改、等级测评、监督检查、定级、备案
答案:A
A、 定级、备案、建设、等级测评、监督检查
B、 备案、定级、监督检查、建设整改、等级测评
C、 等级测评、定级、备案、建设整改、监督检查
D、 建设整改、等级测评、监督检查、定级、备案
答案:A
A. 正确
B. 错误
解析:解析:对于提高人员安全意识和安全操作技能来说,最有效的方法是安全教育和安全培训。
A. 一
B. 二
C. 三
D. 四
A. 正确
B. 错误
解析:解析:预防病毒技术包括引导区保护、系统监控与读写控制、校验文件等,加密可执行程序不属于预防病毒技术的范畴。
A. 数据包的源地
B. 数据包的目的地址
C. 数据包的协议类型
D. 数据包的内容
解析:解析:数据包过滤是通过对数据包的 IP头和 TCP头或UDP头的检查来实现的,不检查数据包的内容。
A. DH
B. ECDSA
C. ECDH
D. CPK
解析:解析:国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH;(4)杂凑算法:SHA-256;(5)随机数生成算法:自行选择。
A. 正确
B. 错误
解析:解析:对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括 DES、3DES、IDEA、RC5、RC6 等。
A. 第一级
B. 第二级
C. 第三级
D. 第四级
解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。
A. 正确
B. 错误
A. Accept
B. Reject
C. Refuse
D. DroP
解析:解析:防火墙的安全规则中的处理方式主要包括以下几种:
(1)Accept:允许数据包或信息通过。
(2)Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。
(3)Drop:直接将数据包或信息丢弃,并且不通知信息源。
A. 是一个互联网
B. 是一个物理网
C. 是一个信息资源网
D. 是一个局域网
E. 是一个以太网
解析:解析:从网络设计者的角度来说,Internet 是计算机互联网络的一个实
例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助路由器相互连接而成的全球性网络。从 Internet 使用者角度考虑, Internet 是一个信息资源网。因此,选项AC 符合题意。