A、 OCVJ
B、 OEXL
C、 PDWK
D、 RFYM
答案:C
解析:解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12.则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。因此,对应明文 MATH 的密文是:PDWK,选项C正确。
A、 OCVJ
B、 OEXL
C、 PDWK
D、 RFYM
答案:C
解析:解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12.则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。因此,对应明文 MATH 的密文是:PDWK,选项C正确。
A. 解析从本地域名服务器开始
B. 减小资源记录的 TTL 值
C. 拒绝使用"非权威性的”映射报告
D. 本地主机上采用高速缓冲技术
E. 域名服务器中使用高速缓冲技术
解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。
A. 完整
B. 可用性
C. 保密性
D. 不可抵赖性
解析:解析:保密性(Conidentialily),是指信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程。般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型
A. 《风险评估报告》
B. 《人力资源安全管理规定》
C. 《ISMS内部审核计划》
D. 《单位信息安全方针》
解析:解析:1级文件中一般为安全方针、策略文件;2级文件中一般为管理规范制度;3级文件一般为操作手册和流程;4级文件一般表单和管理记录。
A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B. 为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘
C. 操作系统上部署防病毒软件,以对抗病毒的威胁
D. 将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能
解析:解析:操作系统和应用同时部署在C盘,不利于运行环境安全,操作系统和应用,应分别部署在不同磁盘。
A. Web 欺骗是一种社会工程攻击
B. DNS 欺骗通过人侵网站服务器实现对网站内容的算改
C. 邮件欺骗可以远程登录邮件服务器的端口25
D. 采用双向绑定的方法可以有效阻止 ARP欺骗
解析:解析:DNS 欺骗首先是冒充域名服务器,然后把查询的IP 地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。
A. 向下读
B. 向上写
C. 向下写
D. 向上读
解析:解析:多级安全模型中主体对客体的访问主要有4种方式:
(1)向下读(readdown)主体级别高于客体级别时允许读操作;
(2)向上读(readup)体级别低于客体级别时允许读操作;
(3)向下写(writedown)主体级别高于客体级别时允许执行或写操作;
(4)向上写(writeup)主体级别低于客体级别时允许执行或写操作。
A. 证书的颁发
B. 证书的审批
C. 证书的加密
D. 证书的备份
解析:解析:CA负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务等业务。
A. 第一级
B. 第二级
C. 第三级
D. 第四级
解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。
A. 正确
B. 错误
解析:解析:畸形报文攻击指的是攻击者指使代理向受害主机发送错误成型的IP报文以使其崩溃。有两种畸形报文攻击方式。一种是IP地址攻击,攻击报文拥有相同的源IP和目的IP位址。它能迷惑受害主机的操作系统,并使其消耗大量的处理能力。另一个是 IP 报文可选段攻击。攻击报文随机选取IP 报文的可选段并将其所有的服务比特值设为1。对此,受害系统不得不花费额外的处理资料包。当发动攻击的代理足够多时,受害系统将失去处理能力。
A. 配置MD5 安全算法可以提供可靠的数据加密
B. 配置AES 算法可以提供可靠的数据完整性验证
C. 部署 IPsec VPN 网络时,需要考虑IP 地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少 IPsec 安全关联(Security Authentication,SA)资源的消耗
D. 报文验证头协议( Authentication Header,AH)可以提供数据机密性
解析:解析:选项A 错误,MD5提供完整性;选项B错误,AES提供保密性;选项D错误,AH协议提供完整性、验证及抗重放攻击。