A、 中央网络安全与信息化小组
B、 国务院
C、 国家网信部门
D、 国家公安部门
答案:C
解析:解析:《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
A、 中央网络安全与信息化小组
B、 国务院
C、 国家网信部门
D、 国家公安部门
答案:C
解析:解析:《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
A. 用户自主保护级
B. 系统审计保护级
C. 安全标记保护级
D. 结构化保护级
解析:解析:结构化保护级主要特征是计算机信息系统可信计算机对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。
A. 正确
B. 错误
解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服份是否相能务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。
A. 16位
B. 32位
C. 48位
D. 64位
解析:解析:DES算法中,64位密钥经过置换选择(1)循环左移、置换选择(2)等变换,产生16个48位长的子密钥。
A. 跨站脚本攻击指的是恶意攻击者向 Web 页里面插入恶意的 Html代码
B. 跨站脚本攻击简称 XSS
C. 跨站脚本攻击者也可称作 CSS
D. 跨站脚本攻击是主动攻击
解析:解析:跨站攻击,即 Cross Site Script Execution(通常简写为 XSS),是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的 Html 代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
A. 信息安全管理员应该对网络的总体安全布局进行规划
B. 信息安全管理员应该对信息系统安全事件进行处理
C. 信息安全管理员应该负责为用户编写安全应用程序
D. 信息安全管理员应该对安全设备进行优化配置
解析:解析:信息安全管理员的职责包括对网络的总体安全布局进行规划,对信息系统安全事件进行处理,对安全设备进行优化配置等。为用户编写安全应用程序不属于信息安全管理员的职责范围。
A. 保证绝对安全
B. 每轮操作都有置换和代换
C. 最后一轮迭代的输出为64位
D. 每轮的置换函数不同
E. 采用64位的密钥长度
解析:解析:DES 算法是 IBM公司于1975年研究成功并公开发表的。DES算法采用了64位的分组长度和56位的密码长度,解密使用相同的步骤和相同的密码,在 DES 算法加密中,每轮操作都有置换和代换,每轮的置换函数都一样。 DES算法明文处理经过3个步骤:(1)64位的明文经过置换而被重新排列;(2)进行16轮相同函数作用;(3)最后一轮迭代的输出有64位,他是输入明文和密钥的函数。因此,选项 BC 符合题意。
A. 同步修改
B. 同步规划
C. 同步建设
D. 同步使用
E. 同步开发
解析:解析:《中华人民共和国网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。
A. 防火墙技术
B. 数据备份技术
C. 入侵检测技术
D. 访问控制技术
E. 差错控制技术
解析:解析:选项B,数据备份是容灾的基础,是指为防止系统出现操作失误
或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复
制到其他的存储介质的过程,其不属于网络安全控制技术。选项E,差错控制error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。
A. 基于数据失真的隐私保护技术
B. 基于数据匿名化的隐私保护技术
C. 基于数据分析的隐私保护技术
D. 基于数据加密的隐私保护技术
解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。
A. 拒绝服务攻击
B. 重放
C. 假冒
D. 流量分析
解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。