A、 部署 IPsec VPN 网络时,需要考虑 IP 地址的规划,尽量在分支节点使用可以聚合的 IP地址段,来减少 IPsec 安全关联(Security Authentication ,SA) 资源的消耗
B、 配置 AES 算法可以提供可靠的数据完整性验证
C、 配置 MD5 安全算法可以提供可靠地数据加密
D、 报文验证头协议(Authentication Header ,AH) 可以提供数据机密性
答案:A
解析:解析:MD5 是单向函数提供数据完整性验证,AES 是数据加密算法提供数据机密性保护,AH提供身份验证和数据完整性保护。
A、 部署 IPsec VPN 网络时,需要考虑 IP 地址的规划,尽量在分支节点使用可以聚合的 IP地址段,来减少 IPsec 安全关联(Security Authentication ,SA) 资源的消耗
B、 配置 AES 算法可以提供可靠的数据完整性验证
C、 配置 MD5 安全算法可以提供可靠地数据加密
D、 报文验证头协议(Authentication Header ,AH) 可以提供数据机密性
答案:A
解析:解析:MD5 是单向函数提供数据完整性验证,AES 是数据加密算法提供数据机密性保护,AH提供身份验证和数据完整性保护。
A. 信息安全管理体系;安全管理制度; 规范;网络管理员;社会工程学攻击
B. 信息安全管理体系;安全管理制度; 网络管理员;规范;社会工程学攻击
C. 安全管理制度;信息安全管理体系; 规范;网络管理员;社会工程学攻击
D. 信息安全管理体系; 网络管理员;安全管理制度;规范;社会工程学攻击
A. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
B. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
C. 按内容存取控制策略,不同权限的用户访问数据库的不同部分
D. 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
解析:解析:数据库安全一般遵循最小化原则。
A. 该文件是一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于 2004 年的等级保护工作,其内容不能约束到 2005 年及之后的工作
C. 该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围
D. 该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位
A. 信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发、部署和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在
B. 信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触信息系统的人越多y信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题
C. 信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击、本地破坏和内外勾结等手段导致安全事件发生。因此,对人这个因素的防范应是安全工作重点
D. 信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手
解析:解析:从根源来说, 信息安全问题可以归因于内因和外因两个方面。P3 页。
A. 分布式拒绝服务攻击(DDoS)
B. 病毒传染
C. 口令暴力破解
D. 缓冲区溢出攻击
解析:解析:账号锁定是为了解决暴力破解攻击的。
A. 风险评估准备; 风险要素识别; 风险分析; 监控审查; 风险结果判定; 沟通咨询
B. 风险评估准备; 风险要素识别; 监控审查 ;风险分析; 风险结果判定; 沟通咨询
C. 风险评估准备; 监控审查 ;风险要素识别; 风险分析 ;风险结果判定; 沟通咨询
D. 风险评估准备; 风险要素识别:风险分析:风险结果判定 监控审查, 沟通咨询
A. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 7 个等级
B. 使用差分备份,数据恢复时只需最后一次的标准备份与差分备份,如果每天都有大量数据变化,差分备份工作非常费时
C. 数据备份按数据类型划分可以划分为操作系统备份和数据库备份
D. 增量备份是备份从上次完全备份后更新的全部数据文件
解析:解析:A 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 6 个等级;C:数据备份按数据类型划分可以划分为系统数据备份和业务数据备份;D 差分备份是备份从上次完全备份后更新的全部数据文件。
A. 网络安全;心理学;攻击方式;永恒存在的;攻击方式
B. 网络安全;攻击方式; 心理学;永恒存在的;攻击方式
C. 网络安全;心理学;永恒存在的; 攻击方式
D. 网络安全;攻击方式; 心理学;攻击方式; 永恒存在的
A. 加强信息安全标准化工作,积极采用”等同采用、修改采用、制定”等多种方式,尽快建立和完善我国信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
解析:解析:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。
A. 能够局部反应国家防御和治安实力的
B. 我国独有、不受自然条件因素制约、能体现民族特色的精华, 并且社会效益或者经济效益显著的传统工艺
C. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
解析:解析:重在”特别重大影响”。