A、 甲的公钥
B、 甲的私钥
C、 乙的公钥
D、 乙的私钥
答案:C
解析:解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。因此用乙的公钥加密信息发给乙是合适的。
A、 甲的公钥
B、 甲的私钥
C、 乙的公钥
D、 乙的私钥
答案:C
解析:解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。因此用乙的公钥加密信息发给乙是合适的。
A. 正确
B. 错误
解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的“瓶颈”,为网络性能的优化提供依据,属于被动攻击。
A. 拒绝服务攻击
B. 重放
C. 假冒
D. 流量分析
解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的瓶颈,为网络性能的优化提供依据,属于被动攻击。
A. 配置MD5 安全算法可以提供可靠的数据加密
B. 配置AES 算法可以提供可靠的数据完整性验证
C. 部署 IPsec VPN 网络时,需要考虑IP 地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少 IPsec 安全关联(Security Authentication,SA)资源的消耗
D. 报文验证头协议( Authentication Header,AH)可以提供数据机密性
解析:解析:选项A 错误,MD5提供完整性;选项B错误,AES提供保密性;选项D错误,AH协议提供完整性、验证及抗重放攻击。
A. 正确
B. 错误
解析:解析:《中华人民共和国密码法》第二十八条规定,大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。
A. 正确
B. 错误
A. 提高应用内聚度
B. 减少应用内聚度
C. 提高应用耦合度
D. 减少应用耦合度
A. NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共区域的主机,无须每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址
B. 静态 NAT 是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
C. 动态 NAT 主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP地址就会被释放而留待以后使用
D. 动态NAT又叫网络地址端口转换NAPT
解析:解析:动态 NAT,是指将内部网络的私有IP地址转换为公用 IP地址时,IP地址是不确定的,是随机的,所有被授权访问 Internet 的私有IP地址可随机转换为任何指定的合法IP地址。网络地址端口转换 NAPT是人们比较熟悉的一种转换方式。NAPT 普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP 地址后面。NAPT 与动态地 NAT 不同,它将内部连接映射到外部网络中的一个单独的IP 地址上,同时在该地址上加上一个由 NAT 设备选定的 TCP端口号。总之, NAT 不等同于 NAPT,NAPT 是 IP 加 PORT 的映射,而 NAT 只是IP的映射,虽说 NAT 也可以增加端口,大部分 ADSL 默认的是全部IP和端口的映射。
A. 安全区域边界
B. 安全计算环境
C. 安全保护环境
D. 安全通信网络
E. 安全管理中心
A. 缓冲技术
B. 设备分配技术
C. SPOOLing技术
D. DMA 与通道技术
E. 级联及堆叠技术
解析:解析:DMA方式用于高速外部设备与内存之间批量数据的传输。通道是一个用来控制外部设备工作的硬件机制,相当于一个功能简单的处理机。通道是独立于CPU的、专门负责数据的输入输出传输工作的处理器,它对外部设备第一管理,代替CPU 对V/O操作进行控制,从而使IVO 操作可以与CPU并行工作。缓冲技术是为了协调吞吐速度相差很大的设备之间数据传送的工作。设备分配用与对设备的管理和有效的调度与分配,采用虚拟化技术可以使得设备并行使用。为了提高设备和 CPU 的利用率,操作系统在 V/O 管理中采用了:缓冲技术、设备分配技术、SPOOLing技术、DMA与通道技术。
A. 根据特定的指令串识别病毒程序并阻止其运行
B. 根据特定的标志识别病毒程序并阻止其运行
C. 根据特定的行为识别病毒程序并阻止其运行
D. 根据特定的程序结构识别病毒程序并阻止其运行
解析:解析:主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。
主动防御技术特点如下:
(1)创立动态仿真反病毒专家系统。对病毒行为规律分析、归纳、总结,并结合
反病毒专家判定病毒的经验,提炼成病毒识别规则知识库。模拟专家发现新病毒
的机理,通过对各种程序动作的自动监视,自动分析程序动作之间的逻辑关系,综
合应用病毒识别规则知识,实现自动判定新病毒,达到主动防御的目的。
(2)自动准确判定新在操作系统的众多探升,动有监视运行的程序行为的合法性,明确报告诊断结论;有效克服当当前安全技术大多依据单一动作,频繁询问是否允许修改注册表或访问网络,给用户带来困惑以及用户难以自行判断,导致误判、造成免产生正常程序无法进行的缺陷。
(3)程序行为监控并举。在全面监视程序运行的同时,自主分析程序行为,发现病毒后,自动阻止病毒行为并终止毒程序运行,自动清除病毒,并自动修复注册表。
(4)自动提取特征值实现多重防护。在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于病毒出现的缺陷,发现新病毒后自动提取病毒特征值,并自动更新本地未知特征库,实现"捕获、分析、升级"自动化,有利于对此后司一个病毒攻击的快速检测,使用户系统得到安全高效的多重防护。
(5)可视化显示监控信息。对所监控程序行为的信息可视化显示,用户可随时了解计算机正在运行哪些程序,其中哪些是系统程序,哪些是应用程序,还可进一步了解程序是何时安装,什么时候运行,运行时是否修改了注册表启动项,是否生成新的程序文件,程序是否具有自启动,程序由谁启动执行,程序调用了哪些模块,以及当前网络使用状况等。用户直观掌握系统运行状态,并依据其分析系统安全性。既可用做系统分析工具,又可作为用户了解计算机系统的学习工具。