A、 隐蔽性
B、 传染性
D、 潜伏性
答案:ABCD
A、 隐蔽性
B、 传染性
D、 潜伏性
答案:ABCD
A. 传输层、网络接口层、互联网络层
B. 传输层、互联网络层、网络接口层
C. 互联网络层、传输层、网络接口层
D. 互联网络层、网络接口层、传输层
A. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实能成本
B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类性对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
C. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小,在在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
D. 信息系统的风险在实施了安全措施后可以降为零
解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
A. 本地域名服务器的名字
B. 域名服务器树根节点的名字
C. 域名服务器树根节点的IP地址
D. 本地域名服务器的IP地址
E. 本地域名服务器父节点的 IP地址
解析:解析:为了进行域名解析,请求域名解析的客户机可以将域名服务器设置为域名服务器树根节点的 IP地址、本地域名服务器的 IP地址或者本地域名服务器父节点的 IP地址。
A. 正确
B. 错误
解析:解析:《中华人民共和国治安管理处罚法》第四十七条规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处1000元以下罚款。
A. 半年
B. 1年
C. 2年
D. 3年
A. 正确
B. 错误
A. SHA-1
B. MDs
C. MD4
D. SHA2
解析:解析:DSS 数字签名标准的核心是数字签名算法 DSA, 该签名算法中杂凑函数采用的是 SHA-1算法。
A. 审计、完整性、保密性、可用性
B. 审计、完整性、身份认证、保密性、可用性、真实性
C. 审计、完整性、身份认证、可用性
D. 审计、完整性、身份认证、保密性
解析:解析:一个全局的安全相架必须包含的安全结构因来有审计、完整性、身份认证、保密性,可用性、真实性。
A. 是一个7层模型
B. 同一结点的下层使用其上层提供的服务
C. 不同结点的同等层之间通过协议通信
D. 同一结点的相邻层之间通过接口通信
E. 各层实现技术的改变不影响其上层
解析:解析:OSI即开放式系统互联,是ISO国际标准化组织在1985年研究的网络互联模型。OSI参考模型将整个通信功能划分7个层次,它是作为一个概念性框架来协调和组织各层协议的制定,并不是一个标准。划分层次的基本原则是:(1)网络中的各个结点都有相同的层次。(2)不同结点的同等层都具有相同的功能。(3)同一个结点内部的相邻层之间通过接口来通信。(4)每层使用其下层提供的服务,并向其上层提供服务。(5)不同结点的同等层根据协议来实现对等层之间的通信。因此,选项 ACDE 符合题意。
A. 可用性
B. 保密性
C. 可控性
D. 完整性
解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。