A、第一级
B、 第二级
C、 第三级
D、 第四级
答案:C
解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。
A、第一级
B、 第二级
C、 第三级
D、 第四级
答案:C
解析:解析:《信息安全技术网络安全等级保护基本要求》(GB/T 22239一2019)第三级安全保护能力规定,应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。
A. 正确
B. 错误
解析:解析:DES 是一种典型的分组密码,属于对称加密算法。
A. 证书通常由CA安全认证中心发放
B. 证书携带持有者的公开密钥
C. 证书的有效性可以通过验证持有者的签名获知
D. 证书通常携带CA的公开密钥
解析:解析:数字证书通常包含用户身份信息、持有者的公开密钥以及 CA的数字签名信息等。
A. 从本地域名服务器开始解析
B. 在域名服务器中使用高速缓存技术
C. 减小资源记录的 TTL 时间值
D. 在客户机中使用高速缓存技术
E. 减少“非权威”映射的使用率
解析:解析:为了提高域名解析效率,常用的解决方案如下:
(1)从本地域名服务器开始解析;(2)在域名服务器使用高速缓存技术;(3)在主机上采用高速缓冲技术。因此,选项 ABD 符合题意。
A. 正确
B. 错误
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第十二条规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
A. 拒绝服务攻击
B. 重放
C. 假冒
D. 流量分析
解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。
A. 开发型漏洞
B. 运行型漏洞
C. 设计型漏洞
D. 验证型漏洞
解析:解析:Web服务器系统设计应用层来用HTTP协议,来自HTTP协议本身的安全问题属于设计型漏洞。
A. 远程控制木马、话费吸取类、隐私窃取类、系统破坏类
B. 远程控制木马、话费吸取类、系统破坏类、硬件资源消耗类
C. 远程控制木马、话费吸取类、隐私窃取类、恶意推广
D. 远程控制木马、话费吸取类、系统破坏类、恶意推广
解析:解析:恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。数据显示目前Android 平台恶意软件主要有四种类型:远程控制木马、话费吸取类、隐私窃取类和系统破坏类。
A. 正确
B. 错误
A. 为了保证调查工具的完整性,需要对所有工具进行加密处理
B. 计算机取证需要重构犯罪行为
C. 计算机取证主要是围绕电子证据进行的
D. 电子证据具有无形性
解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。
A. 正确
B. 错误