A、 市保密行政管理部门
B、 开发区保密行政管理部门
C、 省保密行政管理部门
D、 所在单位保密办
答案:C
解析:解析:根据《中华人民共和国保守国家秘密法》第二十条的规定,机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门确定。
A、 市保密行政管理部门
B、 开发区保密行政管理部门
C、 省保密行政管理部门
D、 所在单位保密办
答案:C
解析:解析:根据《中华人民共和国保守国家秘密法》第二十条的规定,机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门确定。
A. 特洛伊木马攻击
B. SYN Flooding 攻击
C. 端口欺骗攻击
D. IP欺骗攻击
解析:解析:拒绝服务攻击(Denial of Service,DoS),即攻击者想办法让目标机器停止提供服务或资源访问。 TCP SYN Flooding 建立大量处于半连接状态的TCP 连接就是一种使用 SYN 分组的 DoS 攻击。
A. 病毒传染
B. 缓冲区溢出攻击
C. 分布式拒绝服务攻击
D. 口令暴力破解
A. 注册中心RA
B. 国家信息安全测评认证中心
C. 认证中心 CA
D. 国际电信联盟ITU
解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心 CA来签发数字证书。
A. 定义了请求报文和应答报文的格式
B. 定义了 Web 服务器上存储文件的格式
C. 定义了 Web页面的组成结构
D. 是浏览器与 Web 服务器之间的传输协议
E. 建立在TCP的基础上
解析:解析:HTTP是一种详细规定了浏览器和万维网服务器之间互相通信外,HTTP 还定义了请求报文和应答报文的格式。的规则,通过因特网传送万维网文档的数据传送协议,并建立在TCP的基础上。此包括:
A. 假冒
B. 授权侵犯
C. 旁路控制
D. 陷门
解析:解析:陷门,是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。授权侵犯,又称内部威胁,授权用户将其权限用于其他未授权的目的。旁路控制,攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。
A. 蜜罐技术
B. 入侵检测技术
C. 防火墙技术
D. 恶意代码扫描技术
解析:解析:蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。
A. 正确
B. 错误
A. 认证都是双向的
B. 可采用消息认证码
C. 可采用篡改检测码
D. 认证消息需要序号
E. 认证消息不需要时间戳
解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。
A. 国际电信联盟电信标准分部(ITU-T)
B. 国家安全局(NSA)
C. 认证中心(CA)
D. 国家标准化组织(ISO)
解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心(CA)来签发数字证书。
A. 隧道技术
B. 信息隐藏技术
C. 密钥管理技术
D. 身份认证技术
解析:解析:实现 VPN 的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。