A、 红、黄、橙、绿
B、 红、橙、黄、蓝
C、 红、黄、绿、蓝
D、 黄、红、橙、蓝
答案:B
解析:解析:《中华人民共和国突发事件应对法》第四十二条规定,国家建立健全突发事件预警制度。可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展势态和可能造成的危害程度分为一级、二级、三级和四级,分别用红色、橙色、黄色和蓝色标示,一级为最高级别。
A、 红、黄、橙、绿
B、 红、橙、黄、蓝
C、 红、黄、绿、蓝
D、 黄、红、橙、蓝
答案:B
解析:解析:《中华人民共和国突发事件应对法》第四十二条规定,国家建立健全突发事件预警制度。可以预警的自然灾害、事故灾难和公共卫生事件的预警级别,按照突发事件发生的紧急程度、发展势态和可能造成的危害程度分为一级、二级、三级和四级,分别用红色、橙色、黄色和蓝色标示,一级为最高级别。
A. DH
B. ECDSA
C. ECDH
D. CPK
解析:解析:国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH;(4)杂凑算法:SHA-256;(5)随机数生成算法:自行选择。
A. 发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证
B. 发送方用自己的私有密钥签名,接收方用自己的私有密钥验证
C. 发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证
D. 发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证
解析:解析:基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证。
A. 正确
B. 错误
A. 发送方用公开密钥加密,接收方用公开密钥解密
B. 发送方用私有密钥加密,接收方用私有密钥解密
C. 发送方用公开密钥加密,接收方用私有密钥解密
D. 发送方用私有密钥加密,接收方用公开密钥解
解析:解析:在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。
A. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实能成本
B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类性对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
D. 信息系统的风险在实施了安全措施后可以降为零
解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
A. 测试系统应使用不低于生产系统的访问控制措施
B. 为测试系统中的数据部署完善的备份与恢复措施
C. 在测试完成后立即清除测试系统中的所有敏感数据
D. 部署审计措施,记录生产数据的拷贝和使用
解析:解析:由于备份会造成个人隐私和其他敏感信息的扩散,此项措施非必须。
A. 资产价值分析报告
B. 风险评估报告
C. 威胁分析报告
D. 已有安全措施分析报告
解析:解析:风险评估报告属于信息安全风险分析阶段的输出报告。
A. 正确
B. 错误
解析:解析:数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术,包括数字水印嵌入技术、数字水印提取和数字水印监测技术。它是将一些标识信息(数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。
A. 正确
B. 错误
解析:解析:中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改,DNS 欺骗属于中间人攻击。
A. 正确
B. 错误
解析:解析:《中华人民共和国网络安全法》第五十八条规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。