A、正确
B、错误
答案:A
解析:解析:DES 是一种典型的分组密码,属于对称加密算法。
A、正确
B、错误
答案:A
解析:解析:DES 是一种典型的分组密码,属于对称加密算法。
A. 正确
B. 错误
解析:解析:《中华人民共和国密码法》第二十七条规定,法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。
A. 隧道模型
B. 报名模式
C. 传输模式
D. 压缩模式
解析:解析:IPSec 有两种模式,即隧道模式和传输模式。传输模式只能适合PC 到 PC 的场景。隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在 PC 到 PC 的场景,建议还是使用传输模式。题中通过路由器构建 VPN,显然不是 PC到PC 的场景,所以需要采用隧道模式。
A. 正确
B. 错误
A. 像素值失真攻击
B. 敏感性分析攻击
C. 置乱攻击
D. 梯度下降攻击
解析:解析:鲁棒性,是指加入图像中的水印必须能够承受施加于图像的变换操作(如加入噪声、滤波、有损压缩、重采样、D/A或 AID 转换等),不会因变换处理而丢失,水印信息经检验提取后应清晰可辨;水印攻击方法可以分为4类:健壮性攻击、表达攻击、解释攻击和合法攻击,其中前3类可归类为技术攻击:健壮性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等;这些方法并不能将水印完全除去,但可能充分损坏水印信息,属于鲁棒性攻击方式。置乱攻击,是指在将水印图像提交水印检测器之前,先对图像的像素值进行置乱,通过水印检测器之后再进行逆置乱,这种方式可以将置乱的图像作为秘密信息再进行隐藏,可以很大限度的提高隐蔽载体的鲁棒性。
A. 特别重大
B. 重大
C. 较大
D. 普通
E. 一般
解析:解析:《中华人民共和国突发事件应对法》第三条规定,本法所称突发事件,是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施予以应对的自然灾害、事故灾难、公共卫生事件和社会安全事件。
按照社会危害程度、影响范围等因素,自然灾害、事故灾难、公共卫生事件分为特别重大、重大、较大和一般四级。法律、行政法规或者国务院另有规定的,从其规定。
A. 50年
B. 40年
C. 30年
D. 20年
E. 10年
解析:解析:《中华人民共和国保守国家秘密法》第十五条规定,国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。
国家秘密的保密期限,除另有规定外,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。
A. 风险评估准备、漏洞检测、风险计算和风险等级评价
B. 资产识别、漏洞检测,风险计算和风险等级评价
C. 风险评估准备、风险因素识别、风险程度分析和风险等级评价
D. 资产识别、风险因素识别、风险程度分析和风险等级评价
解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。
A. Macro.MelissA
B. Trojan.huigezi.A
C. Wom.Blaster.g
D. Backdoor.Agobot.fnt
解析:解析:宏病毒的前缀是 Macro。 Macro. MelissA 属于宏病毒。
A. 正确
B. 错误
解析:解析:NFS(Network File System)即网络文件系统,NFS允许一个系统在网络上与他人共享目录和文件。通过使用 NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。NFS 至少有两个主要部分:一台服务器和一台(或者更多)客户机。当用户希望使用远程文件时,只要用“mount”命令就可以把远程文件系统挂在自己的文件系统之下,使远程的文件像本地计算机上的文件一样可以被访问。在 Windows 平台下,同样可以支持 NFS 协议,并且有多个公司的 NFS软件可以实现 NFS 方式的文件共享应用。
A. 重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力。
B. 重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成严重威胁。
C. 对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响。
D. 对国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。