A、 接收的消息m无伪造
B、 接收的消息 m 无篡改
C、 接收的消息 m 无错误
D、 接收的消息m无泄密
答案:C
解析:解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。
A、 接收的消息m无伪造
B、 接收的消息 m 无篡改
C、 接收的消息 m 无错误
D、 接收的消息m无泄密
答案:C
解析:解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。
A. 正确
B. 错误
解析:解析:信息系统的重要程度、信息安全事件发生的原因、表现形式等,都是分类的重要依据。
A. 个人计算机操作系统
B. 网络操作系统
C. 分布式操作系统
D. 嵌入式操作系统
E. 工业操作系统
解析:解析:操作系统的种类相当多,可分为批处理系统、分时操作系统、实时操作系统、嵌入式操作系统、个人计算机操作系统、网络操作系统等。没有工业操作系统。
A. 情报收集
B. 防线突破
C. 横向渗透
D. 通道建立
解析:解析:横向渗透是 APT 攻击的主要方法,入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。
A. 正确
B. 错误
解析:解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此,攻击者已如加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。在公司密码学中,这是一个容易实现的攻击模式。
A. 嗅探器 Sniffer 工作的前提是网络必须是共享以太网
B. 加密技术可以有效抵御各类系统攻击
C. APT的全称是高级持续性威胁
D. 同步包风暴(SXNHloodin8)的攻击来源无法定位,
解析:解析:加密技术不能防止拒绝服务攻击。
A. 正确
B. 错误
解析:解析:《中华人民共和国突发事件应对法》第三十二条规定,设区的市级以上人民政府和突发事件易发、多发地区的县级人民政府应当建立应急救援物资、生活必需品和应急处置装备的储备制度。
A. 是网络中的消息控制中心
B. 可用来确定网关地址
C. 可以和网关结合在一起
D. 可进行计费管理
E. 具有信号调制功能
解析:解析:VoIP 系统中的网守主要负责用户的注册和管理等。VoIP系统中的网守可以通过被叫号码确定对方的 VoIP 系统的网关。它是网络中的消息控
理和保留呼叫详细信息记录等操作。因此,选项ABCD 符合题意。制中心,它可以进行呼叫控制、地址解析、呼叫授权、身份验证、集中账务和计费管
A. 解析从本地域名服务器开始
B. 减小资源记录的 TTL 值
C. 拒绝使用"非权威性的”映射报告
D. 本地主机上采用高速缓冲技术
E. 域名服务器中使用高速缓冲技术
解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。
A. 隧道技术
B. 信息隐藏技术
C. 密钥管理技术
D. 身份认证技术
解析:解析:实现 VPN 的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。
A. 实现对系统数据的备份
B. 提升用户的安全预期
C. 保持信息系统的业务持续性
D. 信息系统的必要补充
解析:解析:容灾的实质是保持信息系统的业务持续性。