单选题国家秘密是关系国家安全和利益,(),在一定时间内只限一定范围的人员知悉的事项。A 根据实际需要确定B 依照法定程序确定C 按照领导的意图确定D 按照应用需要确定

题目
单选题
国家秘密是关系国家安全和利益,(),在一定时间内只限一定范围的人员知悉的事项。
A

根据实际需要确定

B

依照法定程序确定

C

按照领导的意图确定

D

按照应用需要确定


相似考题
更多“国家秘密是关系国家安全和利益,(),在一定时间内只限一定范围的人员知悉的事项。”相关问题
  • 第1题:

    单选题
    ()是一种实现网络隔离技术的设备。
    A

    入侵检测技术

    B

    隔离网闸

    C

    路由器

    D

    网关


    正确答案: D
    解析: 暂无解析

  • 第2题:

    单选题
    ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
    A

    定期备份

    B

    异地备份

    C

    人工备份

    D

    本地备份


    正确答案: B
    解析: 暂无解析

  • 第3题:

    单选题
    以下哪种方式是处理废旧磁带时的最佳处理方法()。
    A

    覆写磁带

    B

    初始化磁带标签

    C

    将磁带消磁

    D

    檫除磁带内容


    正确答案: D
    解析: 暂无解析

  • 第4题:

    问答题
    什么是网络入侵检测?

    正确答案: 网络入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。
    解析: 暂无解析

  • 第5题:

    填空题
    ()是一个输入为任意长度的二元串,输出为固定长度的二元串的函数。

    正确答案: 哈希函数
    解析: 暂无解析

  • 第6题:

    填空题
    DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基于分解两个大素数的积的困难。

    正确答案: 56
    解析: 暂无解析

  • 第7题:

    问答题
    列举并解释ISO/OSI中定义的5种标准的安全服务。

    正确答案: (1)鉴别
    用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。
    (2)访问控制
    提供对越权使用资源的防御措施。
    (3)数据机密性
    针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。
    (4)数据完整性
    防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。
    (5)抗否认
    是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。
    解析: 暂无解析

  • 第8题:

    单选题
    PKI系统组成不包含()
    A

    评估机构

    B

    认证机构

    C

    注册机构

    D

    证书撤销列表发布者


    正确答案: C
    解析: 暂无解析

  • 第9题:

    判断题
    《信息安全等级保护管理办法》将信息系统的安全保护划分为三个等级。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    单选题
    不属于黑客被动攻击的是()。
    A

    缓冲区溢出

    B

    运行恶意软件

    C

    浏览恶意代码网页

    D

    打开病毒附件


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    变更密级或解密,应由()。
    A

    密件使用单位决定

    B

    原定密机关、单位决定,也可以由其上级机关决定

    C

    国家保密行政管理部门指定的单位决定


    正确答案: C
    解析: 暂无解析

  • 第12题:

    判断题
    数字移动电话传输的是数字信号,因此是保密的。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    多选题
    一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。
    A

    加密算法

    B

    解密算法

    C

    加解密算法

    D

    密钥


    正确答案: D,B
    解析: 暂无解析

  • 第14题:

    判断题
    密码算法验证是CMVP(Cryptographic Module Validation Program)的先决条件。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第15题:

    多选题
    软件著作人享有的权利有()
    A

    发表权

    B

    署名权

    C

    修改权

    D

    发行权


    正确答案: D,A
    解析: 暂无解析

  • 第16题:

    判断题
    生产网页防篡改产品的公司通常是纯软件公司,对安全问题没有一个完整的把握,所以常常顾此失彼。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第17题:

    多选题
    系统安全技术是信息安全技术体系结构之一,系统安全技术主要包括()
    A

    操作系统安全技术

    B

    支持设备安全技术

    C

    数据库系统安全技术

    D

    网络安全技术

    E

    访问安全技术


    正确答案: A,B
    解析: 暂无解析

  • 第18题:

    单选题
    RSA使用不方便的最大问题是()。
    A

    产生密钥需要强大的计算能力

    B

    算法中需要大数

    C

    算法中需要素数

    D

    被攻击过许多次


    正确答案: B
    解析: 暂无解析

  • 第19题:

    问答题
    X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?

    正确答案: X.509规范中给出了适用于我们目标的定义:
    当实体A假定实体B严格地按A所期望的那样行动,则A信任B。在PKI中,我们可以把这个定义具体化为:如果一个用户假定CA可以把任一公钥绑定到某个实体上,则他信任该CA。
    解析: 暂无解析

  • 第20题:

    判断题
    非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    避免对系统非法访问的主要方法是()。
    A

    加强管理

    B

    身份认证

    C

    访问控制

    D

    访问分配权限


    正确答案: D
    解析: 暂无解析

  • 第22题:

    判断题
    文件、资料汇编中有密件的,应当对各独立密件的密级和保密期限作出标志,并在封面或者首页以其中的最低密级和最短保密期限作出标志。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    SDH是一种同步的数字传输网络,是一系列电信传输的协议,它采用()元组复接技术
    A

    4位

    B

    5位

    C

    3位

    D

    6位


    正确答案: C
    解析: 暂无解析

  • 第24题:

    问答题
    网络安全策略都包括哪些方面的策略?

    正确答案: (1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
    (2)访问控制策略:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络监测和锁定控制,网络端口和结点的安全控制
    (3)防火墙控制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。
    (4)信息加密策略网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。
    (5)网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。
    解析: 暂无解析