A、 最小权限原则
B、 纵深防御原则
C、 安全性与代价平衡原则
D、 Kerckhoffs 原则
答案:D
解析:解析:从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原则,纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。
A、 最小权限原则
B、 纵深防御原则
C、 安全性与代价平衡原则
D、 Kerckhoffs 原则
答案:D
解析:解析:从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原则,纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。
A. 正确
B. 错误
解析:解析:《中华人民共和国网络安全法》第十七条规定,国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
A. 证书管理
B. 证书签发
C. 证书加密
D. 证书撤销
解析:解析:CA的功能主要有证书管理、证书签发、证书验证、证书撤销等,不包括证书加密。
A. 16位
B. 32位
C. 48位
D. 64位
解析:解析:DES算法中,64位密钥经过置换选择(1)循环左移、置换选择(2)等变换,产生16个48位长的子密钥。
A. 利用二级密钥解密出原始密钥
B. 利用主密钥解密出原始密钥
C. 利用二级密钥和主密钥解密出原始密钥
D. 利用自身私钥解密出原始密钥
解析:解析:初级密钥通常采用一次一密的使用形式,在将密钥的明文传输给对方时,需要使用更高级的密钥进行加密。对方接收到加密的初级密钥钥后,需要将其解密才能使用。
A. 审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B. 审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警
C. 系统日志采集与挖掘、安全时间记录及查询、安全响应报警
D. 审计事件特征提取、审计事件特征匹配、安全响应报警
解析:解析:操作系统的安全审计,是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。
A. Web 欺骗是一种社会工程攻击
B. DNS 欺骗通过人侵网站服务器实现对网站内容的算改
C. 邮件欺骗可以远程登录邮件服务器的端口25
D. 采用双向绑定的方法可以有效阻止 ARP欺骗
解析:解析:DNS 欺骗首先是冒充域名服务器,然后把查询的IP 地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是访问者要访问的真正主页,这就是 DNS 欺骗的基本原理。 DNS 欺骗其实并没有“黑掉"了对方的网站,而是冒名顶替、招摇撞骗。
A. 正确
B. 错误
解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性。
A. 正确
B. 错误
解析:解析:IEEE 802.11:无线局域网(WLAN)的介质访问控制协议及物理层技术规范。
A. 128比特
B. 258比特
C. 512比特
D. 1024比特
解析:解析: SHA1 算法对输入按 512 位进行分组,并以分组为单位进行处理。
A. 最小化原则
B. 安全隔离原则
C. 纵深防御原则
D. 分权制衡原则
解析:解析:(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的知情权一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。
(2)分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”“一言九鼎”的安全隐患。
(3)安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。