A、 保护目标计算机系统
B、 确定电子证据
C、 手机电子数据、保护电子证据
D、 清除恶意代码
答案:D
解析:解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。
A、 保护目标计算机系统
B、 确定电子证据
C、 手机电子数据、保护电子证据
D、 清除恶意代码
答案:D
解析:解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。
A. 一
B. 二
C. 三
D. 四
A. 数字证书和PKI系统相结合
B. 对称密码体制和 MD5算法相结合
C. 公钥密码体制和单向安全 Hash 函数算法相结合F16
D. 公钥密码体制和对称密码体制相结合
解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。
A. 网络安全事件应急预案
B. 网络安全事件补救措施
C. 网络安全事件应急演练方案
D. 网站安全规章制度
解析:解析:根据《中华人民共和国网络安全法》第二十五条的规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A. 计算机网络可按覆盖范围分类
B. 局域网是覆盖范围最大的网络
C. 个人区域网是覆盖范围最小的网络
D. 广域网覆盖范围可达几千公里
E. 城域网覆盖范围介于局域网与广域网之间
解析:解析:按覆盖的地理范围划分,计算机网络可分为4类:局域网、城域网、广域网、个人区域网。个人区域网覆盖的地理范围最小(通常10米以内)。广域网覆盖的地理范围最大,一般从几十公里到几千公里。城域网的覆盖范围处于局域网和广域网之间。因此,选项 BCE 符合题意。
A. 支持的传输速率为 1Gbps
B. 支持多模光纤作为传输介质
C. 支持单模光纤作为传输介质
D. 支持屏蔽双绞线作为传输介质
E. 支持非屏蔽双绞线作为传输介质
解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由IEEE 于1998年6月制订的 IEEE 802.3z。以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,千兆以太网网速可用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项 ABCDE 符合题意。
A. 打开报文
B. 更新报文
C. 保活报文
D. 通知报文器
解析:解析:BGP常见4种报文:OPEN 报文、KEEPALIVE 报文、UPDATE报文和NOTFICATION报文。
OPEN 报文:建立邻居关系。
KEEPALIVE 报文:保持活动状态,周期性确认邻居关系,对 OPEN 报文回应。
A. 隐蔽性
B. 传染性
D. 潜伏性
A. 资产价值分析报告
B. 风险评估报告
C. 威胁分析报告
D. 已有安全措施分析报告
解析:解析:风险评估报告属于信息安全风险分析阶段的输出报告。
A. 完全备份
B. 增量备份
C. 差分备份
D. 在线备份
A. 正确
B. 错误
解析:解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此,攻击者已如加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。在公司密码学中,这是一个容易实现的攻击模式。