A、 社会工程学攻击;越容易;原理;个人数据;安全意识
B、 社会工程学攻击;原理;越容易;个人数据;安全意识
C、 原理;社会工程学攻击;个人数据;越容易;安全意识
D、 社会工程学攻击;原理;个人数据;越容易;安全意识
答案:D
A、 社会工程学攻击;越容易;原理;个人数据;安全意识
B、 社会工程学攻击;原理;越容易;个人数据;安全意识
C、 原理;社会工程学攻击;个人数据;越容易;安全意识
D、 社会工程学攻击;原理;个人数据;越容易;安全意识
答案:D
A. 加密和解密算法
B. 解密算法
C. 密钥
D. 加密算法
解析:解析:系统的保密性不依赖于加密体制和算法的保密,而依赖于密。P271 页。
A. 拒绝服务
B. 缓冲区溢出
C. DNS 欺骗
D. IP 欺骗
解析:解析:题干是针对拒绝服务攻击的描述
A. 大整数分解
B. 离散对数问题
C. 背包问题
D. 伪随机数发生器
解析:解析:伪随机数发生器是序列密码算法加密过程中遇到的问题,而序列密码算法属于对称密码算法的一种。
A. 语言表达;电子方式存储;信息安全; 连续性; 商业机遇最大化
B. 电子方式存储;语言表达;连续性;信息安全; 商业机遇最大化
C. 电子方式存储;连续性;语言表达;信息安全; 商业机遇最大化
D. 电子方式存储;语言表达;信息安全; 连续性; 商业机遇最大化
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
解析:解析:P307
A. 明确业务对信息安全的要求
B. 识别来自法律法规的安全要求
C. 论证安全要求是否正确完整
D. 通过测试证明系统的功能和性能可以满足安全要求
解析:解析:D 属于项目的验收阶段,不属于 IT 项目的立项阶段,题干属于立项阶段。
A. 文件映像处理
B. 电子链接
C. 硬盘镜像
D. 热备中心配置
A. MD5 算法,SHA-1 算法
B. DSA 算法,RSA 算法
C. SHA-1 算法, SM2 算法
D. RSA 算法,SM2 算法
解析:解析:加密分享是通过加密手段进行文件数据的分享,可以加密并解密,MD5、SHA-1 是单项函数用于数据完整性保护, DSA 是一种数字签名的算法,RSA 和SM2 是公钥加密算法。
A. CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
B. 从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的
C. CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补
D. CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障
解析:解析:CNCI 第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D 答案均无法从题干反应。
A. 1 2 3 4 5
B. 2 3 4
C. 1 2 3 4
D. 2 3
解析:解析:P416 页