A、 BLP模型
B、 基于角色的存取控制模型
C、 BN模型
D、 访问控制矩阵模型
答案:D
解析:解析:自主访问控制模型的典型代表有 HRU 模型(Harrison、Ruzzo、Ullman 访问控制矩阵模型)。
A、 BLP模型
B、 基于角色的存取控制模型
C、 BN模型
D、 访问控制矩阵模型
答案:D
解析:解析:自主访问控制模型的典型代表有 HRU 模型(Harrison、Ruzzo、Ullman 访问控制矩阵模型)。
A. 采用物理传输(非网络)
B. 信息加密
C. 无线网
D. 使用专线传输
解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性.
A. 正确
B. 错误
解析:解析:《中华人民共和国治安管理处罚法》第四十七条规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处1000元以下罚款。
A. 端站是有无线网卡的用户结点
B. AC是WLAN与外部网络之间的网关
C. AAA服务器仅提供认证功能
D. 仅支持基于Web的认证
E. 端站可通过AP接入WLAN
解析:解析:端站使用无线网卡,将计算机或嵌入设备接入到 WLAN。接入点AP按照无线接口标准,使用无线链路与端站进行通信。接入控制器AC在WLAN与外部网络之间充当网关的作用。AAA 服务器又称为 RADIUS 用户认证服务器,负责完成用户认证、授权和计费功能。 IEEE 802.11 认证有三种认证模式:基于 IEEE 802.1x 的认证、基于 PPPoE 的认证和基于 Web 的认证。因此,选项ABE 符合题意。
A. 10000元
B. 15000 元
C. 100000元
D. 500000 元
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十三条乱
定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未
许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款:有违法所得的,除予以没收外,可以处以违法所得1~3倍的罚款。
A. Macro.MelissA
B. Trojan.huigezi.A
C. Wom.Blaster.g
D. Backdoor.Agobot.fnt
解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。
A. 1000元,
B. 2000元,
C. 5000元,
D. 10000元
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十三条规
定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15 000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1~3倍的罚款。
A. 1个月
B. 3个月
C. 6个月
D. 12个月
解析:解析:《计算机信息网络国际联网安全保护管理办法》(公安部令第33号)第二十三条规定,违反本办法第十一条、第十二条规定,不履行备案职责的,由公安机关给予警告或者停机整顿不超过6个月的处罚。
A. 正确
B. 错误
解析:解析:网络安全,是指网络系统的硬件,软件及系统信能到保护。它包括系统连续、可靠,正常地行,网络服务不断,系统中的信不然的或愚意的行为而遭到破坏、更改或泄露。网络安全与传输信危有容有勿的关系,信息内容的安全即信息安全,包括信息的机密性,光整性和可用性。
A. 隐藏传输层的实现细节
B. 不指定网络互连的拓扑结构
C. 高速网络拥有特别优先权
D. 使用统一的地址描述法
E. 不要求网络之间全互联
解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务;不指定网络互联的拓扑结构,也不要求网络之间全互联;所有计算机使用统一的、全局的地址描述法;平等地对待互联网中的每一个网络。因此,选项AC 符合题意。
A. 用户身份(ID)
B. 用户位置信息
C. 终端设备信息
p.公众运营商信息
解析:解析:公众运营商是公开信息,比如移动公司,不需要被保护。