A、 选购当前技术最先进的防火墙即可
B、 选购任意一款品牌防火墙
C、 任意选购一款价格合适的防火墙产品
D、 选购一款同已有安全产品联动的防火墙
答案:D
解析:解析:在技术条件允许情况下,选购一款同已有安全产品联动的防火墙,可以实现入侵检测系统和防火墙的联动。
A、 选购当前技术最先进的防火墙即可
B、 选购任意一款品牌防火墙
C、 任意选购一款价格合适的防火墙产品
D、 选购一款同已有安全产品联动的防火墙
答案:D
解析:解析:在技术条件允许情况下,选购一款同已有安全产品联动的防火墙,可以实现入侵检测系统和防火墙的联动。
A. 截获网上银行密码
B. 监听他人网络信息
C. 修改他人QQ密码
D. 删除 Web 服务器上的页面
E. 进行网络流量分析
解析:解析:被动攻击试图了解或利用系统的信息但不影响系统的资源,被动攻击的特性是对传输进行窃听和检测。攻击者的目标是获得传输的信息。信息内容的泄露和流量分析就是两种被动攻击。因此,选项ABE 符合题意。
A. 正确
B. 错误
解析:解析:物理安全,是指在物理媒介层次上对存储和传输的信息加以保护,它是保护计算机网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。
A. 禁用主机的 CD 驱动、USB 接口等I/O设备
B. 对不再使用的硬盘进行严格的数据清除
C. 将不再使用的纸质文件用碎纸机粉碎
D. 用快速格式化删除存储介质中的保密文件
解析:解析:快速格式化仅仅是抹去数据,还是可以用数据恢复工具恢复的,所以选项D,快速格式化删除存储介质中的保密文件,并不能完全防止信息泄露。
A. 正确
B. 错误
解析:解析:《中华人民共和国密码法》第二十三条规定,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。
A. 48比特
B. 56比特
C. 64 比特
D. 128比特
解析:解析:DES 分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。其中,使用密钥为64比特,实际使用56比特,另8比特用作奇偶校验。
A. 绝密
B. 机密
C. 秘密
D. 要密
E. 加密
解析:解析:(中华人民共和国保守国家秘密法》第十条规定,国家秘密的密级分为绝密、机密、秘密三级。
A. 半年1次
B. 1年1次
C. 2年1次
D. 3年1次
解析:解析:《信息安全等级保护管理办法》第十四条规定,信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需末进行等级测评。
A. 计算安全的
B. 可证明安全的
C. 无条件安全的
D. 绝对安全的
解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决.就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
A. 对Web服务器TCP80端口的攻击
B. 源路由攻击
C. 邮件炸弹
D. 地址欺骗
E. Sniffer攻击
解析:解析:服务攻击是针对某种特定网络服务的攻击,如针对 Email、FTP、
进行攻击,邮件炸弹( Mail Bomb)等。因此,选项 AC 符合题意。HTTP 等服务攻击。如对 Telnet 使用的23端口进行攻击,对 HTTP 使用的80端口
A. 正确
B. 错误
解析:解析:根据《中华人民共和国网络安全法》第三十四条的规定,除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查。