- A.备份区
- B.启动区
- C.保密区
- D.交换区
- A.每次备份的数据量较大
- B.每次备份所需的时间也就较大
- C.不能进行得太频繁
- D.需要存储空间小
- A.通常 DMZ 包含允许来自互联网的通信可进入的设备, 如 Web 服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等
- B.内部网络可以无限制地访问外部网络 DMZ 区
- C.DMZ 可以访问内部网络
- D.有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作, 而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
- A.机密性
- B.可用性
- C.完整性
- D.真实性
- A.5000 元以下 15000 元以下
- B.5000 元 15000 元
- C.2000 元以下 10000 元以下
- D.2000 元 10000 元
- A.将很多内部地址映射到单个真实地址
- B.外部网络地址和内部地址一对一的映射
- C.最多可有 64000 个同时的动态 NAT 连接
- D.每个连接使用一个端口
- A.物理层
- B.数据链路层
- C.网络层
- D.应用层
- A.隧道技术
- B.身份认证
- C.日志记录
- D.访问控制
- A.ISO15408
- B.ISO17799/ISO27001
- C.ISO9001
- D.ISO14001
- A.恶意竞争对手
- B.内部人员
- C.互联网黑客
- D.第三方人员
- A.access_log
- B.alert_log
- C.sys_log
- D.user_log
- A.保密部门
- B.负责人
- C.信息通信管理部门
- D.信息通信运行维护部门
- A.身份鉴别是授权控制的基础
- B.身份鉴别一般不用提供双向的认证
- C.目前一般采用基于对称密钥加密或公开密钥加密的方法
- D.数字签名机制是实现身份鉴别的重要机制
- A.5 日以下拘留或者 500 元以下罚款
- B.10 日以上拘留或者 500 元以下罚款
- C.5 日以下拘留或者 1000 元以下罚款
- D.10 日以上拘留或者 1000 以下罚款
- A.保密性
- B.可用性
- C.完整性
- D.第三方人员
- A.计算机硬件
- B.计算机
- C.计算机软件
- D.计算机网络
- A.网络层
- B.会话层
- C.数据链路层
- D.传输层
- A.机密性
- B.可用性
- C.完整性
- D.上面 3 项都是
- A.使用安全移动存储介质在信息内网拷贝数据
- B.自行安装 Foxmail 邮件客户端
- C.私自卸载公司安装的安全防护与管理软件
- D.访问国家电网公司内部门户网站
- A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件, 它们能够检测基于网络的入侵检测系统不能检测的攻击
- B.基于主机的入侵检测系统可以运行在交换网络中
- C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
- D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击, 因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
- A.拒绝服务攻击
- B.地址欺骗攻击
- C.会话劫持
- D.信号包探测程序攻击
- A.犯罪
- B.违反《刑法》
- C.违反治安管理行为
- D.违反计算机安全行为
- A.RPO
- B.RTO
- C.NRO
- D.SDO
- A.等级防护、分区分域、逻辑强隔离、双网双机
- B.等级防护、分级分域、单向隔离、双网双机
- C.等级防护、分区分域、单向隔离、双网双机
- D.等级防护、分级分域、逻辑强隔离、双网双机
- A.认证
- B.授权
- C.记账
- D.审计
- A.是防止 Internet 火灾的硬件设施
- B.是网络安全和信息安全的软件和硬件设施
- C.是保护线路不受破坏的软件和硬件设施
- D.是起抗电磁干扰作用的硬件设施
- A.公钥认证
- B.零知识认证
- C.共享密钥认证
- D.口令认证
- A.多一道加密工序使密文更难破译
- B.提高密文的计算速度
- C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
- D.保证密文能正确还原成明文
- A.主体身份
- B.客体身份
- C.访问类型
- D.主体与客体的类型
- A.导致目标系统无法处理正常用户的请求
- B.不需要侵入受攻击的系统
- C.以窃取目标系统上的机密信息为目的
- D.如果目标系统没有漏洞,远程攻击就不可能成功
- A.六个月
- B.一个月
- C.两个月
- D.四个月
- A.身份鉴别是授权控制的基础
- B.身份鉴别一般不用提供双向的认证
- C.目前一般采用基于对称密钥加密或公开密钥加密的方法
- D.数字签名机制是实现身份鉴别的重要机制
- A.保护
- B.恢复
- C.响应
- D.检测
- A.加密方和解密方可以使用不同的算法
- B.加密密钥和解密密钥可以是不同的
- C.加密密钥和解密密钥必须是相同的
- D.密钥的管理非常简单
- A.计算机硬件
- B.计算机
- C.计算机软件
- D.计算机网络
- A.5
- B.15
- C.20
- D.30
- A.www.netpolice.cn
- B.www.gongan.cn
- C.http://www.cyberpolice.cn
- D.www.110.cn
- A.1KB
- B.20KB
- C.7,023KB
- D.123,158KB
- A.客观性
- B.主观性
- C.盲目性
- D.上面 3 项都不是
- A.事件产生器
- B.事件分析器
- C.事件数据库
- D.响应单元
- A.暴力破解
- B.组合破解
- C.字典攻击
- D.生日攻击
- A.10
- B.30
- C.60
- D.90
- A.access_log
- B.alert_log
- C.sys_log
- D.user_log
- A.打开附件,然后将它保存到硬盘
- B.打开附件,但是如果它有病毒,立即关闭它
- C.用防病毒软件扫描以后再打开附件
- D.直接删除该邮件
- A.责任制
- B.主任值班制
- C.安全等级
- D.专职人员资格
- A.TCP/IP NetBIOS Helper Service
- B.Logical Disk Manager
- C.Remote Procedure Call
- D.Security Accounts Manager
- A.信息外网
- B.互联网
- C.局域网
- D.信息内网
- A.接入网
- B.企业内部网
- C.公用 IP 网
- D.个人网
- A.Web 服务
- B.外部访问内部系统
- C.内部访问 Internet
- D.FTP 服务
- A.公钥
- B.自签名证书
- C.数字证书
- D.数字签名