A、 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B、 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
C、 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D、 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
答案:A
解析:解析:《保密法》第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经检查合格后,方可投入使用。P57 页。
A、 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B、 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
C、 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D、 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
答案:A
解析:解析:《保密法》第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经检查合格后,方可投入使用。P57 页。
A. 最小化反馈信息
B. 安全处理系统异常
C. 安全使用临时文件
D. 避免缓冲区溢出
解析:解析:最小化反馈是指在程序内部处理时,尽量将少的信息反馈到运行界面,即避免给予不可靠用户过多信息, 防止不可靠用户据此猜测软件程序的运行处理机制。P413 页。
A. 人民解放军战略支援部队
B. 中国移动吉林公司
C. 重庆市公安局消防总队
D. 上海市卫生与计划生育委员会
解析:解析:关键信息基础:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统;且这些系统一旦发生网络安全事故,会影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失 。
A. BP 是基于最新技术而制定的安全参数基本配置
B. 大部分 BP 是没有经过测试的
C. 一项 BP 适用于组织的生存周期而非仅适用于工程的某一特定阶段
D. 一项 BP 可以和其他 BP 有重叠
解析:解析:A 错误,BP 是基于最佳的工程过程实践;B 错误,BP 是经过测试的;D 错误,一项BP 和其他的 BP 是不重复。
A. UDP 具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP 协议包头中包含了源端口号和目的端口号,因此 UDP 可通过端口号将数据包送达正确的程序
C. 相比 TCP 协议,UDP 协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP 协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
解析:解析:UDP 协议无流量控制,超时重发等机制。
A. 相比传输层的另外一个协议 UDP,TCP 既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B. TCP 协议包头中包含了源 IP 地址和目的 IP 地址,因此 TCP 协议负责将数据传送到正确的主机
C. TCP 协议具有流量控制、数据校验、超时重发、接收确认等机制,因此 TCP 协议能完全替代 IP 协议
D. TCP 协议虽然高可靠,但是相比 UDP 协议机制过于复杂,传输效率要比 UDP 低
解析:解析:TCP 协议高可靠,相比 UDP 协议机制过于复杂,传输效率要比 UDP 低。
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所见的鉴别方法
A. 不选择 Windows 平台下安装使用
B. 安装后,修改配置文件 http.cenf 中的有关参数
C. 安装后,删除 Apache HTTP Server 源码
D. 从正确的官方网站下载 Apache HTTP Server,并安装使用
解析:解析:修改配置参数是可行的。
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
解析:解析:P307
A. 方针;管理措施;控制措施;预防措施;吸取措施
B. 方针;控制措施;管理措施;预防措施;吸取措施
C. 方针;预防措施;管理措施;控制措施;吸取措施
D. 方针;吸取措施;管理措施;控制措施;预防措施
A. 信息安全法律环境是信息安全保障体系中的必要环节
B. 明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动
C. 信息安全主要是技术问题,技术漏洞是信息犯罪的根源
D. 信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系
解析:解析:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。