A、正确
B、错误
答案:A
A. 加密数据;
B. 发放数字证书;
C. 安全管理
D. 解密数据
A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B. EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异
C. AEQ(等效采用),此国家标准不等效于该国家标准
D. 没有采用与否的关系,两者之间版本不同,不应直接比较
A. 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B. 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C. 目的的IP地址将永远是第一个路由器的IP地址。
D. 目的的IP地址固定不变
A. 风险过程
B. 工程过程
C. 保证过程
D. 评估过程
A. 认真贯彻落实党中央和习近平总书记关于网络安全工作的重要指示精神和决策部署,贯彻落实网络安全法律法规,明确本地区本部门网络安全的主要目标、基本要求、工作任务、保护措施;
B. 建立和落实网络安全责任制,把网络安全工作纳入重要议事日程,明确工作机构,加大人力、财力、物力的支持和保障力度;
C. 统一组织领导本地区本部门网络安全保护和重大事件处置工作,研究解决重要问题;
D. 采取有效措施,为公安机关、国家安全机关依法维护国家安全、侦查犯罪以及防范、调查恐怖活动提供支持和保障;
E. 组织开展经常性网络安全宣传教育,采取多种方式培养网络安全人才,支持网络安全技术产业发展。
A. WinNT SP6
B. Win2000 SP4
C. WinXP SP2
D. Win2003 SP1
A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型
B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和扩展性
C. 强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略
A. 银行客户信息是由我单位收集的,可自行控制它的传播范围
B. 银行客户信息具有其价值,员工可贩卖、交易,获取利益。
C. 银行客户信息是由我单位收集和整理的,无需实施保护措施。
D. 将在履行职责或者提供服务过程中获得的银行客户信息出售或者非法提供给他人的,属违法行为。
A. 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造
B. 指纹识别相对传统的密码识别更加安全
C. 使用多种鉴别方式比单一的鉴别方式相对安全
D. U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
A. 立即与对方联系
B. 不予理睬
C. 致电栏目组核实