A、正确
B、错误
答案:B
A、正确
B、错误
答案:B
A. 正确
B. 错误
A. 配置MD5 安全算法可以提供可靠的数据加密
B. 配置AES 算法可以提供可靠的数据完整性验证
C. 部署 IPsec VPN 网络时,需要考虑IP 地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少 IPsec 安全关联(Security Authentication,SA)资源的消耗
D. 报文验证头协议( Authentication Header,AH)可以提供数据机密性
解析:解析:选项A 错误,MD5提供完整性;选项B错误,AES提供保密性;选项D错误,AH协议提供完整性、验证及抗重放攻击。
A. 选购当前技术最先进的防火墙即可
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
解析:解析:在技术条件允许情况下,选购一款同已有安全产品联动的防火墙,可以实现入侵检测系统和防火墙的联动。
A. 正确
B. 错误
A. 两级补充模式
B. 两级集中模式
C. 两级统一模式
D. 两级协同模式
A. 不能识别数据电子的接收时间
B. 能够有效地表现所载内容并可供随时调取查用
C. 数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容
D. 数据电文格式发生变化,但是能够准确表现原来生成、发送或者接收的内容
E. 能够识别数据电文的发件人、收件人以及发送、接收的时间
解析:解析:《中华人民共和国电子签名法》第六条规定,符合下列条件的数据电文,视为满足法律、法规规定的文件保存要求:
(1)能够有效地表现所载内容并可供随时调取查用;
(2)数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容;
(3)能够识别数据电文的发件人、收件人以及发送、接收的时间。
A. 实现对系统数据的备份
B. 提升用户的安全预期
C. 保持信息系统的业务持续性
D. 信息系统的必要补充
解析:解析:容灾的实质是保持信息系统的业务持续性。
A. 正确
B. 错误
解析:解析:FTP 的数据连接建立有两种模式:主动模式与被动模式。
A. 规范性
B. 建议性
C. 强制性
D. 推荐性
解析:解析:(中华人民共和国网络安全法》第二十二条规定,网络产品、服务
应当符合相关国家标准的强制性要求。
A. 暴力攻击
B. 拒绝服务攻击
C. 重放攻击
D. 欺骗攻击
解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。