A、 内部VPN
B、 外部VPN
C、 外联网VPN
D、 远程VPN
答案:D
解析:解析:在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立远程VPN。
A、 内部VPN
B、 外部VPN
C、 外联网VPN
D、 远程VPN
答案:D
解析:解析:在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立远程VPN。
A. 强化员工的信息安全意识,规范组织信息安全行为
B. 对组织内关键信息资产的安全态势进行动态监测
C. 促使管理层坚持贯彻信息安全保障体系
D. 通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
解析:解析:BS 7799 标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;促使管理层竞争优势。坚持贯彻信息安全保障体系。对组织的关键信息资产进行全面体统的保护,维持中。
A. 是一种应用层安全协议
B. 为 TCP/IP口连接提供数据加密
C. 为 TCP/IP 连接提供服务器认证
D. 提供数据安全机制
解析:解析:SSL 位于应用层和传输层之间,它可以为任何基于 TCP 等可靠连接的应用层协议提供安全性保证。
A. Linux系统
B. 小机 (AIX系统)
C. Windows系统
D. OS系统
A. 风险评估准备、漏洞检测、风险计算和风险等级评价
B. 资产识别、漏洞检测,风险计算和风险等级评价
C. 风险评估准备、风险因素识别、风险程度分析和风险等级评价
D. 资产识别、风险因素识别、风险程度分析和风险等级评价
解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
解析:解析:从安全属性上来分析,截获攻击是针对机密性的攻击;阻断攻击
是针对可用性的攻击。
A. 正确
B. 错误
A. EFS采用加密算法实现透明的文件加密和解密,任何不拥有密钥的个人或者程序都不能解密数据
B. EFS 以公钥加密为基础,并利用了 Widows 系统中的 CryptoAPI 体系结构
C. EFS 加密系统适用于 NTFS 文件系统和 FAT32 文件系统(Windows 环境下)
D. EFS 加密过程对用户透明, EFS 加密的用户验证过程是在登录 Windows时进行的
解析:解析:选项C错误,FAT32不支持 EFS 加密。
A. 没有要求
B. 原则上其安全保护等级不低于第二级
C. 原则上其安全保护等级不低于第三级
D. 原则上其安全保护等级不低于第四级
A. 可利用集线器组建VLAN
B. 可基于广播组定义VLAN
C. 可基于IP地址划分VLAN
D. 可基于MAC地址划分 VLAN
E. 可基于交换机端口划分 VLAN
解析:解析:VLAN(Virtual LAN,虚拟局域网)划分为:(1)用交换机端口定义虚拟局域网;(2)用MAC地址定义虚拟局域网;(3)用网络层地址定义虚拟局域网;(4)基于广播组的虚拟局域网。因此,选项BCDE符合题意。
A. 版本号
B. 签名算法标识
C. 加密算法标识
D. 主体的公开密钥信息
解析:解析:X. 509数字证书内容包括版本号、序列号、签名算法标识,发行者名称,有效期、主体名称,主体公销信息,发行者唯一标识符、主体唯一识别符,扩充城、CA的签名等。不包括加密算法标识。