A、 WPA和WPA2
B、 WEP
C、 WPA-PSK
D、 WPA2-PSK
答案:B
解析:解析:WPA有WPA 和 WPA2 两个标准,是一种保护无线电脑网络WI-FI 安全的系统,有4种认证方式:WPA、WPA-PSK、WPA2 和 WPA2-PSK。
A、 WPA和WPA2
B、 WEP
C、 WPA-PSK
D、 WPA2-PSK
答案:B
解析:解析:WPA有WPA 和 WPA2 两个标准,是一种保护无线电脑网络WI-FI 安全的系统,有4种认证方式:WPA、WPA-PSK、WPA2 和 WPA2-PSK。
A. 保密性
B. 可用性
C. 完整性
D. 不可抵赖性
解析:解析:提高可用性常用方法有:身份识别、访问控制、业务流控制、跟踪
审计。
A. 基于数据失真的隐私保护技术
B. 基于数据匿名化的隐私保护技术
C. 基于数据分析的隐私保护技术
D. 基于数据加密的隐私保护技术
解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。
A. VTP
B. L2F
C. PPTP
D. L2TP
A. 接收的消息m无伪造
B. 接收的消息 m 无篡改
C. 接收的消息 m 无错误
D. 接收的消息m无泄密
解析:解析:数字签名只能保证消息不被伪造、无篡改、无泄密。但不能保证传输的消息的正确性。
A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程
B. 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果
C. 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制
D. 如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果
解析:解析:如果残余风险没有降低到可接受的级别,则会被动的选择接受残余风险,但需要对残余风险进行进一步的关注、监测和跟踪,故选项D错误。
A. 安全管理责任不变
B. 数据归属关系不变
C. 安全管理标准不变
D. 敏感信息不出境
E. 安全责任部分外包
解析:解析:《关于加强党政部门云计算服务网络安全管理的意见》(中网办发文[2015〕14号)规定,党政部门在采购使用云计算服务过程中应遵守,并通过合同等手段要求为党政部门提供云计算服务的服务商遵守以下要求,安全管理责任不变、数据归属关系不变、安全管理标准不变、敏感信息不出境。
A. 正确
B. 错误
A. 校正性维护
B. 适应性维护
C. 完善性维护
D. 预防性维护
A. 项目计划书
B. 质量控制计划
C. 评审报告
D. 需求说明书
解析:解析:选项ABC,均属于项目管理文档。需求说明书、设计说明书、测试方案、测试用例等属于开发类文档。
A. 防火墙技术
B. 数据备份技术
C. 入侵检测技术
D. 访问控制技术
E. 差错控制技术
解析:解析:选项B,数据备份是容灾的基础,是指为防止系统出现操作失误
或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复
制到其他的存储介质的过程,其不属于网络安全控制技术。选项E,差错控制error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性,不属于网络安全控制技术。