A、正确
B、错误
答案:B
解析:解析:《中华人民共和国网络安全法》第八条规定,县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
A、正确
B、错误
答案:B
解析:解析:《中华人民共和国网络安全法》第八条规定,县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
A. 正确
B. 错误
解析:解析:数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术,包括数字水印嵌入技术、数字水印提取和数字水印监测技术。它是将一些标识信息(数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。
A. EFS采用加密算法实现透明的文件加密和解密,任何不拥有密钥的个人或者程序都不能解密数据
B. EFS 以公钥加密为基础,并利用了 Widows 系统中的 CryptoAPI 体系结构
C. EFS 加密系统适用于 NTFS 文件系统和 FAT32 文件系统(Windows 环境下)
D. EFS 加密过程对用户透明, EFS 加密的用户验证过程是在登录 Windows时进行的
解析:解析:选项C错误,FAT32不支持 EFS 加密。
A. 寄存器
B. 高速缓存
C. 内存
D. 硬盘
E. 网盘
解析:解析:网盘的基本功能如U盘,但是它必须在有网络连接是才可以使用,即上传和下载,在存储体系中,操作系统不涉及网盘。而其他几项都是操作系统在运行是必不可少的存储设备。
A. 小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题
B. 事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器
C. 单位缺乏良好的密码修改操作流程或小张没按照操作流程工作
D. 事件属于邮件系统故障,是偶然事件,应向单位领导申请邮件服务软件
解析:解析:信息安全措施的操作安全,要求一切操作均有流程。本题中某单位可能缺乏良好的密码修改操作流程,或者小张没按照操作流程工作。
A. 网闸
B. 入侵防御系统 IPS
C. 防病毒网关
D. 统一威胁管理UTM
E. 安全审计系统
解析:解析:安全隔离与信息交换系统也称为安全隔离网闸或简称为网闸,是针对物理隔离情况下数据交换问题而发展出来的技术,现在也被用于高安全要求网络上的边界安全防护。入侵防御系统 IPS(Intrusion Prevention System,IPS)是集入侵检测和防火墙于一体的安全设备,部署在网络出口中,不但能检测入侵的发生,而且能针对攻击进行响应,实时地中止入侵行为的发生和发展。防病毒网关部署在网络出口处,对进出的数据进行分析,发现其中存在的恶意代码并进行拦截。统一威胁管理(Unified Threat Management, UTM ) 将防病毒、入侵检测防火墙等多种技术集成一体,形成标准的统一威胁管理平台。选项 ABCD 均属于边界防御,选项E,安全审计系统是记录和审查用户操作计算机系统和网络活动,以便发现系统的不安全状态,不属于边界防御。
A. SYS型
B. EXE类型
C. COM型
D. HTML型
解析:解析: 文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(-com)。把所有通过操作系统的文件系统进行感染的病毒都作文件肉毒;可以感案所有标准的 DOS 可执行文件:包括批处理文件、Dos下的可加载驱动程序(.SYS)文件以及普通的 COMEXE 可执行文件。当然还有感染所有视窗操作系统可执行文件的病毒,可感染文件的种类包括:视窗3.X版本,视窗9X版本,视窗NT和视窗2000版本下的可执行文件,后缀名是 EXE、DUL或者VXD、SYS。
A. Elgamal
B. DES
C. MD5
D. RSA
解析:解析:Kerberos 是一种常用的身份认证协议,它采用数据加密标准(DES)加密算法进行加密。
A. 个人计算机操作系统
B. 网络操作系统
C. 分布式操作系统
D. 嵌入式操作系统
E. 工业操作系统
解析:解析:操作系统的种类相当多,可分为批处理系统、分时操作系统、实时操作系统、嵌入式操作系统、个人计算机操作系统、网络操作系统等。没有工业操作系统。
A. 正确
B. 错误
A. 国家安全部
B. 公安部
C. 国家保密局
D. 工业和信息化部
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第六条规定,公安部主管全国计算机信息系统安全保护工作。