A、 入侵检测
B、 反病毒检测
C、 防火墙
D、 计算机取证
答案:C
解析:解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使 Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。
A、 入侵检测
B、 反病毒检测
C、 防火墙
D、 计算机取证
答案:C
解析:解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使 Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。
A. 房屋租赁合同
B. 离婚证
C. 供水合同
D. 劳动合同
E. 车险保单
解析:解析:(中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文,前款规定不适用下列文书:
(1)涉及婚姻、收养、继承等人身关系的;
(2)涉及土地、房屋不动产权益转让的;
(3)涉及停止供水、供热、供气等公用事业服务的;
(4)法律、行政法规规定的不适用电子文书的其他情形。
A. 误用检测根据对用户正常行为的了解和掌握来识别入侵行为
B. 误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为
C. 误用检测不需要建立人侵或攻击的行为特征库
D. 误用检测需要建立用户的正常行为特征轮廓
解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。
A. SM2
B. DES
D. RSA
A. 正确
B. 错误
解析:解析:数字证书的基本架构是公开密钥 PKI, 即利用一对密钥实施加密和解密。其中密钥包括私钥和公钥,私钥主要用于签名和解密,由用户自定义,只有用户自己知道。公钥用于签名验证和加密,可被多个用户共享。
A. NameNode、SecondaryNameNode
B. NameNode、Jobtracker
C. Datanode.SecondaryNameNode
D. NameNode、DataNode
A. 正确
B. 错误
解析:解析:网络安全,是指网络系统的硬件,软件及系统信能到保护。它包括系统连续、可靠,正常地行,网络服务不断,系统中的信不然的或愚意的行为而遭到破坏、更改或泄露。网络安全与传输信危有容有勿的关系,信息内容的安全即信息安全,包括信息的机密性,光整性和可用性。
A. 正确
B. 错误
解析:解析:对于提高人员安全意识和安全操作技能来说,最有效的方法是安全教育和安全培训。
A. 当前连接数据库的用户数量
B. 当前连接数据库的用户名
C. 当前连接数据库的用户口令
D. 当前连接的数据库名
解析:解析:注入语句:http://xxx.xxx. xxx/abc. asp? p=YYanduser>0,服务器运行“Select * from 表名 where 字段=YYanduser>0"。显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是否为 SQL-SERVER,还可以得到当前连接数据库的用户名。
A. 正确
B. 错误
解析:解析:根据《计算机信息系统国际联网保密管理规定》第六条的规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。
A. DH
B. ECDSA
C. ECDH
D. CPK
解析:解析:国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH;(4)杂凑算法:SHA-256;(5)随机数生成算法:自行选择。