A、 级及一级以上
B、 三级及三级以上
C、 四级及四级以上
D、 五级
答案:B
解析:解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。对国家安全造成损害的至少在三级及三级以上。
A、 级及一级以上
B、 三级及三级以上
C、 四级及四级以上
D、 五级
答案:B
解析:解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。对国家安全造成损害的至少在三级及三级以上。
A. SMTP
B. POP3
C. MAP
D. MIME,
E. RFC822
解析:解析:BC从邮件服务器的邮箱中读取邮件通常使用的协议为POP3
(PostofficeProtocolversion3,邮局协议第三版)和IMAP(Interactive MailAccess Protocol,交互邮件访问协议),使用 SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)协议向邮件服务器发送邮件。FC822 和MIME(Multipurpose Internet Mail Extension,多用途 Internet 邮件扩展协议)用来对电子邮件的报文格式做出具体的规定。因此,选项BC符合题意。
A. 没有要求
B. 原则上其安全保护等级不低于第二级
C. 原则上其安全保护等级不低于第三级
D. 原则上其安全保护等级不低于第四级
A. 1110
B. 1001
C. 0100
D. 0101
解析:解析:110011对应的行为11,列为1001,也就走3行9列。查表得14,转化为二进制得到1110,答案选A。
A. 正确
B. 错误
解析:解析:域名解析有两种方式,第一种叫递归解析( Recursive Resolution).
求域名服务器系统一次性完成全部名字一地丝变换。第二种叫反复解析terative Resolution),每次请求一个服务器,当一个服务器没有应答时在请求别的 网的技术基务器。
A. 密钥不需要认证
B. KDC保存用户秘密密钥
C. KDC是独立的可信实体
D. 会话密钥通常固定
E. CA就是KDC
解析:解析:对于公共密钥加密,通信实体必须先交换公共密钥,认证中心(Certificate Authority, CA)用来验证一个公共密钥是否属于一个特殊实体(一个人或者一个网络实体)。密钥分发中心( Key Distribution Center,KDC)是一个独立的可信网络实体,是一个服务器,它同每个注册用户共享不同的秘密对称密钥,用户在通信时采用一次性会话密钥,只有用户即将要进行的会话中使用,过期则作废。因此,选项BC符合题意。
A. 正确
B. 错误
解析:解析:《中华人民共和国突发事件应对法》第五十七条规定,突发事件发生地的公民应当服从人民政府、居民委员会、村民委员会或者所属单位的指挥和安排,配合人民政府采取的应急处置措施,积极参加应急救援工作,协助维护社会秩序。
A. 地址映射过程通常是由硬件完成的
B. 地址映射过程中一定要访问页目录和页表
C. 地址映射是将虚拟地址转换成物理地址
D. 页表项的一些内容是硬件确定的
E. 根据页表项的有效位确定所需访问的页面是否已经在内存
解析:解析:为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时由机器直接寻址的物理地址,这一过程称为地址映射。地址映射一般是由硬件完成的。如果没有采用分页管理或者直接访问了快速定块,则不用访问页目录和页表。页表项的相关状态位由硬件确定。根据页表项的有效位确定所需访问的页面是否已经在内存。
A. ①⑦②③⑤⑥④
B. ①②⑦⑤③④
C. ①⑦②⑤③⑥④
D. ①②⑦③⑤⑥④
A. 半年
B. 1年
C. 2年
D. 3年
A. 正确
B. 错误
解析:解析:为了保护自己的计算机免受非安全软件的危害,到览器通常采用的方法是将 Internet 世界划分为不同的区域(如 Internet 区域、本地 Internet 区域、 memet中,IP路可信站点区域、受限站点区域),用户可以针对每个区域指定到览器处理下载程序和文件的方式,并将要访问的Web 站点按其可信度分配到不同的区域。