A、正确
B、错误
答案:B
解析:解析:《信息安全等级保护管理办法》第四十二条规定,已运行信息系统的运营、使用单位自本办法施行之日起180日内确定信息系统的安全保护等级;新建信息系统在设计、规划阶段确定安全保护等级。
A、正确
B、错误
答案:B
解析:解析:《信息安全等级保护管理办法》第四十二条规定,已运行信息系统的运营、使用单位自本办法施行之日起180日内确定信息系统的安全保护等级;新建信息系统在设计、规划阶段确定安全保护等级。
A. 发送方用公开密钥加密,接收方用公开密钥解密
B. 发送方用私有密钥加密,接收方用私有密钥解密
C. 发送方用公开密钥加密,接收方用私有密钥解密
D. 发送方用私有密钥加密,接收方用公开密钥解
解析:解析:在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。
A. 正确
B. 错误
A. 主体
B. 客体
C. 授权访问
D. 身份认证
解析:解析:访问控制涉及三个基本概念,即主体、客体和授权访问。
A. 正确
B. 错误
解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
A. 连续不停 Ping 某台主机
B. 发送带病毒和木马的电子邮件
C. 向多个邮箱群发同一封电子邮件
D. 暴力破解服务器密码
解析:解析:单位因为工作的要求往往需要群发邮件,因此向多个邮箱群发同一封电子邮件,一般不认为是网络攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
解析:解析:从安全属性上来分析,截获攻击是针对机密性的攻击;阻断攻击
是针对可用性的攻击。
A. 资产识别
B. 威胁识别
C. 风险识别
D. 脆弱性识别
解析:解析:信息安全风险评估中需要识别的对象包括资产识别、威胁识别、脆弱性识别。风险识别不包括在内。
A. 两级补充模式
B. 两级集中模式
C. 两级统一模式
D. 两级协同模式
A. 网络安全监测预警
B. 网络舆情监测预警
C. 网络应急演练预警
D. 网络热点事件预警
解析:解析:《中华人民共和国网络安全法》第五十一条规定,国家建立网络安全监测预警和信息通报制度。国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。
A. 1年
B. 2年
C. 3年
D. 4年
解析:解析:《中华人民共和国电子商务法》第五十三条规定,电子支付服务提供者应当向用户免费提供对账服务以及最近3年的交易记录。