A、 授权侵犯威胁
B、 植入威胁
C、 消息认证技术
D、 旁路控制威胁
答案:B
解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。
A、 授权侵犯威胁
B、 植入威胁
C、 消息认证技术
D、 旁路控制威胁
答案:B
解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。
A. 流特征选择
B. 流特征提取
C. 分类器
D. 响应
解析:解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。
A. 流量分析
B. 后门
C. 拒绝服务攻击
D. 特洛伊木马
解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的*瓶颈",为网络性能的优化提供依据,属于被动攻击。
A. 国际电信联盟电信标准分部(ITU-T)
B. 国家安全局(NSA)
C. 认证中心(CA)
D. 国家标准化组织(ISO)
解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心(CA)来签发数字证书。
A. 产品缺少安全功能
B. 产品有Bug
C. 缺少足够的安全知识
D. 人为错误
E. 缺少针对安全的系统设计
A. 交易的真实性
B. 交易的保密性和完整性
C. 交易的可撤销性
D. 交易的不可抵赖性
解析:解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。
A. 正确
B. 错误
解析:解析:
A. 目标主机的口令
B. 给目标主机种植木马
C. 目标主机使用了什么操作系统
D. 目标主机开放了哪些端口服务
解析:解析:端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过提供这些服务的已知漏洞进行攻击。
A. TCP是 Internet 传输层的协议,可以为应用层的不同协议提供服务
B. TCP 是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务
C. TCP使用二次握手来建立连接,具有很好的可靠性
D. TCP每发送一个报文段,就对这个报文段设置一次计时器
解析:解析: TCP 是一种面向连接的、可靠的、基于字节流的传输层通信4议,使用三次握手协议建立连接。
A. 15日
B. 30日
C. 45日
D. 60日
解析:解析:《中华人民共和国保守国家秘密法实施条例》第三十七条规定,国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门应当依据保密法律法规和保密事项范围,对办理涉嫌泄露国家秘密案件的机关提出鉴定的事项是否属于国家秘密、属于何种密级作出鉴定。保密行政管理部门受理鉴定申请后,应当自受理之日起30日内出具鉴定结论;不能按期出具鉴定结论的,经保密行政管理部门负责人批准,可以延长30日。
A. 配置MD5 安全算法可以提供可靠的数据加密
B. 配置AES 算法可以提供可靠的数据完整性验证
C. 部署 IPsec VPN 网络时,需要考虑IP 地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少 IPsec 安全关联(Security Authentication,SA)资源的消耗
D. 报文验证头协议( Authentication Header,AH)可以提供数据机密性
解析:解析:选项A 错误,MD5提供完整性;选项B错误,AES提供保密性;选项D错误,AH协议提供完整性、验证及抗重放攻击。