A、正确
B、错误
答案:A
解析:解析:根据《计算机信息系统国际联网保密管理规定》第六条的规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。
A、正确
B、错误
答案:A
解析:解析:根据《计算机信息系统国际联网保密管理规定》第六条的规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。
A. 是一种典型的网络操作系统
B. 第一个版本采用C语言编写
C. 采用分布式、单用户的系统结构
D. 很多公司开发了自己的 Unix 版本
E. 与 Linux 操作系统采用相同的内核
解析:解析:Unix 操作系统,是一个多用户、多任务操作系统,支持多种处理8架构,按照操作系统的分类,属于分时操作系统。Unix从第三版内核开始使用c语言。Linux 是一套免费使用和自由传播的类 Unix 操作系统,是一个基于 POSIX和Unix 的多用户、多任务、支持多线程和多 CPU 的操作系统。选项B错误,第一版采用的是汇编语言书写的内核。选项C错误,Unix 是多用户操作系统。选项E错误,Linux没有使用Unix内核。
A. 正确
B. 错误
解析:解析:IEEE 802.11:无线局域网(WLAN)的介质访问控制协议及物理层技术规范。
A. 正确
B. 错误
解析:解析:《中华人民共和国电子商务法》第五十一条规定,合同标的为采用在线传输方式交付的,合同标的进入对方当事人指定的特定系统并且能够检索识别的时间为交付时间。
A. 启动应急预案
B. 定时向社会发布与公众有关的突发事件预测信息和分析评估结果,并对相关信息的报道工作进行管理
C. 及时按照有关规定向社会发布可能受到突发事件危害的警告,宣传避免、减轻危害的常识,公布咨询电话
D. 向社会公布反映突发事件信息的渠道
E. 责令应急救援队伍、负有特定职责的人员进入待命状态,并动员后备人员做好参加应急救援和处置工作的准备
解析:解析:《中华人民共和国突发事件应对法》第四十四条规定,发布三级、
四级警报,宣布进入预警期后,县级以上地方各人氏政府应习根据即将发生的发事件的特点和可能造成的危害,采取下列措施:
(1)启动应急预案;
(2)责令有关部门、专业机构、监测网点和负有特足职的人贝及时收集、损有关信息,向社会公布反映突发事件信息的渠道,加独对尖友事件发生、发展情》的监测、预报和预警工作;
(3)组织有关部门和机构、专业技术人员、有关专家学者,随时对突发事件信息进行分析评估,预测发生突发事件可能性的大小、影响范围和强度以及可能发生的突发事件的级别;
(4)定时向社会发布与公众有关的突发事件预测信息和分析评估结果,并对相关信息的报道工作进行管理;
(5)及时按照有关规定向社会发布可能受到突发事件危害的警告,宣传避免减轻危害的常识,公布咨询电话。
选项E为一级、二级警报时应当采取的措施。
A. 正确
B. 错误
A. 要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
B. 组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估
C. 向社会发布网络安全风险预警,发布避免、减轻危害的措施
D. 要求单位和个人协助抓跑嫌犯
E. 预测事件发生的可能性、影响范围和危害程度
解析:解析:《中华人民共和国网络安全法》第五十四条规定,网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施:
(1)要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;
(2)组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;
(3)向社会发布网络安全风险预警,发布避免、减轻危害的措施。
A. 由IETF制定的参考模型
B. 应用层提供路由选择功能
C. 将网络功能划分为7层
D. 传输层协议有 TCP 与 UDP
E. 可支持异构系统的互联
解析:解析:网际互联研究领域在 IETF 中占据着重要的地位, TCP/IP协议族和 IPv6 协议族的核心协议均由这个领域制订。基于 TCP/IP的参考模型将协议分成四个层次,它们分别是:网络访问层(主机-网络层)、网际互联层、传输层和应用层。传输层对应于 OSI 参考模型的传输层,为应用层实体提供端到端的通信功能,保证了数据包的顺序传送及数据的完整性,该层定义了两个主要的协议:TCP和UDP。 TCP/IP 协议可支持异构系统的互联。因此,选项 ADE 符合题意。
A. 正确
B. 错误
解析:解析:数字水印必须满足的基本应用需求是安全性、隐蔽性、完整性。
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的“瓶颈”,为网络性能的优化提供依据,属于被动攻击。