A、 2小时内
B、 12小时内
C、 24小时内
D、 48小时内
答案:C
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十四条规定,对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。
A、 2小时内
B、 12小时内
C、 24小时内
D、 48小时内
答案:C
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十四条规定,对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。
A. 不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B. 拒绝、阻碍有关部门依法实施的监督检查的
C. 拒不向公安机关、国家安全机关提供技术支持和协助的
D. 拒绝向公安机关提供密码算法的
E. 主动配合有关部门依法实施的监督检查的
解析:解析:《中华人民共和国网络安全法》第六十九条规定,网络运营者违反本法规定,有下列行为之一的,由有关主管部门责令改正;拒不改正或者情节严重的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员,处1万元以上10万元以下罚款:
(1)不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的;
(2)拒绝、阻碍有关部门依法实施的监督检查的;(3)拒不向公安机关、国家安全机关提供技术支持和协助的。
A. 串接到网络线路中
B. 对异常的进出流量可以直接进行阻断
C. 有可能造成单点故障
D. 不会影响网络性能
解析:解析: IPS 在串联情况下工作,会影响网络性能。
A. DH
B. ECDSA
C. ECDH
D. CPK
解析:解析:国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH;(4)杂凑算法:SHA-256;(5)随机数生成算法:自行选择。
A. ELCantal
B. DES
C. MDS
D. RSA
解析:解析:DES 是一种典型的分组密码,属于对称加密算法。
A. 正确
B. 错误
解析:解析:
A. 嗅探
B. 越权访问
C. 重放攻击
D. 伪装
解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
A. 生存时间
B. 源 IP地址
C. 版本
D. 标识
解析:解析:标识长度为16位,为了使分片后的各数据报片最后能准确地重装成为原来的数据报。最适合携带隐藏信息。
A. 从本地域名服务器开始解析
B. 在域名服务器中使用高速缓存技术
C. 减小资源记录的 TTL 时间值
D. 在客户机中使用高速缓存技术
E. 减少“非权威”映射的使用率
解析:解析:为了提高域名解析效率,常用的解决方案如下:
(1)从本地域名服务器开始解析;(2)在域名服务器使用高速缓存技术;(3)在主机上采用高速缓冲技术。因此,选项 ABD 符合题意。
A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B. 为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘
C. 操作系统上部署防病毒软件,以对抗病毒的威胁
D. 将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能
解析:解析:操作系统和应用同时部署在C盘,不利于运行环境安全,操作系统和应用,应分别部署在不同磁盘。
A. 1年
B. 2年
C. 3年
D. 4年
解析:解析:《中华人民共和国电子商务法》第三十一条规定,电子商务平台
经营者应当记录、保存平台上发布的商品和服务信息、交易信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起不少于3年;法律、行政法规另有规定的,依照其规定。