A.关于信息安全等级保护工作的实施意见(公通字[2004]66号)B.国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号)C.信息安全等级保护管理办法(公通字[2007]43号)D.中华人民共和国计算机信息系统安全保护条例(国务院147号令)
单项选择题如果客体被侵害使客体的工作职能受到特别严重影响或丧失行使能力,业务能力严重下降且或功能无法执行,出现极其严重的法律问题,极高的财产损失,大范围的社会不良影响,对其他组织和个人造成非常严重损害,属于侵害程度中的以下哪种()
A.一般损害B.严重损害C.特别严重损害D.轻微损害
问答题简述GB17859的主要思想。
问答题PP和ST的作用是什么?区别是什么?
问答题IPSec中ESP和AH分别有什么作用,能否同时使用?
问答题Unix的日志分哪几类?有什么作用?
问答题基于角色的访问控制是如何实现的?优点是什么?
问答题比较md5与sha-1。
问答题分组密码、流密码、对称密码的定义是什么?
问答题信息安全的理论、技术和应用是什么关系,如何体现?
问答题在中国信息系统分为五级,各级的定义是什么?几级以上属于重要信息系统?
多项选择题下列属于应用层的协议有()。
A.HTTP B.FTP C.POP3 D.SSL E.SMTP
多项选择题以下哪些设备具有访问控制功能()。
A.路由器 B.三层交换机 C.防火墙 D.网闸 E.IPS
多项选择题计算机病毒的特点有()。
A.隐蔽性、实时性 B.分时性、破坏性 C.潜伏性、隐蔽性 D.传染性、破坏性
多项选择题以下哪些是黑客攻击手段?()
A.暴力猜测 B.利用已知漏洞攻击 C.特洛伊木马 D.拒绝服务攻击 E.缓冲区溢出攻击 F.嗅探sniffer G.社会工程
单项选择题关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。
A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重