A、 定时转储备份文件
B、 设置文件访问控制列表
C、 采用 RAID 阵列
D、 使用固态硬盘
E、 加装不间断电源
答案:AB
解析:解析:为了保证操作系统中文件的安全,可以采用的方法有:(1)建立副本。(2)定时转储。(3)规定文件的存取权限。
A、 定时转储备份文件
B、 设置文件访问控制列表
C、 采用 RAID 阵列
D、 使用固态硬盘
E、 加装不间断电源
答案:AB
解析:解析:为了保证操作系统中文件的安全,可以采用的方法有:(1)建立副本。(2)定时转储。(3)规定文件的存取权限。
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:《中华人民共和国网络安全法》第三十六条规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。
A. 56位和64位
B. 56位和56位
C. 64位和64位
D. 64位和56位
解析:解析:DES 算法的密钥分组长度为64位,除去8位校验位,实际密钥长度为56位,被加密的分组长度为64位。
A. 小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题
B. 事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器
C. 单位缺乏良好的密码修改操作流程或小张没按照操作流程工作
D. 事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件
解析:解析:信息安全措施的操作安全,要求一切操作均有流程。本题中某单位可能缺乏良好的密码修改操作流程,或者小张没按照操作流程工作。
A. 正确
B. 错误
解析:解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选一定数量的明文,让被攻击的加密算法加密,并得到相应的密文,因此,攻击者已如加密的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法加密的信息。在公司密码学中,这是一个容易实现的攻击模式。
A. 正确
B. 错误
解析:解析:TCP 即传输控制协议,它是传输层的一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议。 ARP 即地址解析协议,它是将目标IP地址转换成目标 MAC 地址的协议。该协议工作于数据链路层。UDP即用户数据报协议,它是传输层中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。ICMP 即 Internet 控制报文协议,它是 TCP/IP 协议族的一个子协议,用于在 IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
A. 核心查询库
B. 核心征管库
C. 集成平台库
D. 副本库
A. 正确
B. 错误
解析:解析:《中华人民共和国电子签名法》第三十二条规定,伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。
A. ①②⑤③④
B. ⑦②③④⑤
C. ①②④③⑤
D. ②①⑤③④
解析:解析: IP地址欺骗过程:确定要攻击的主机A;发现和他有信任关系的主机B;将B利用某种方法攻击瘫痪;猜测序列号;成功连接,留下后门。
A. 网络关键设备
B. 网络安全专用产品
C. 网络增值服务
D. 衍生产品
E. 显示器
解析:解析:《中华人民共和国网络安全法》第二十三条规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。国家网信部门会同面务院有关部门制定、公布网络关键设备和网络安全专用产品目求,开推动安全认证和安全检测结果互认,避免重复认证、检测。