A、正确
B、错误
答案:A
A、正确
B、错误
答案:A
A. 正确
B. 错误
解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
A. 不可上读
B. 不可上写
C. 不可下读
D. EliouBe1l和
LeonardJ. LaPadula 于1973年提出的对应于军事类型安全密级分类的计算机操作系统模型。BLP模型是最早的一种计算机多级安全模望,也是受到公认最著名的状态机模型。其特性是不可下写,其简单安全性是指不可上读。
J. LaPadula 于1973年提出的对应于军事类型安全密级分类的计算机操作系统模型。BLP模型是最早的一种计算机多级安全模望,也是受到公认最著名的状态机模型。其特性是不可下写,其简单安全性是指不可上读。
解析:解析:
A. 计算安全的
B. 可证明安全的
C. 无条件安全的
D. 绝对安全的
解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决.就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:交换式局域网技术的发展为虚拟局域网的实现提供了技术
基础。
A. 字节代换
B. 行移位
C. 列混淆
D. 轮密钥加
解析:解析:AES 算法中的S 盒变换是按字节进行的代替变换,又称为字节代换。
A. 证书通常由CA安全认证中心发放
B. 证书携带持有者的公开密钥
C. 证书的有效性可以通过验证持有者的签名获知
D. 证书通常携带CA的公开密钥
解析:解析:数字证书通常包含用户身份信息、持有者的公开密钥以及 CA的数字签名信息等。
A. IEEE 802.1主要定义局域网体系结构
B. IEEE 802.2主要定义 MAC 子层功能
C. IEEE 802. 11 主要定义千兆以太网
D. IEEE 802.15 主要定义无线局域网
E. IEEE 802. 16主要定义个人区域网
解析:解析:IEEE 802.1主要定义局域网体系结构,IEEE 802.2主要定义逻
辑链路层控制子层功能,IEEE 802.11主要定义无线局域网功能, IEEE 802.15主要定义近距离个人无线网络。 IEEE 802.16主要定义宽带无线网络。
A. 致使违法信息大量传播的
B. 致使用户信息泄露,造成严重后果的
C. 致使刑事案件证据灭失,情节严重的
D. 开展网络安全教育敷衍了事
E. 网络安全责任落实不力
解析:解析:《中华人民共和国刑法》第二百八十六条之一拒不履行信息网络
安全管理义务罪规定,网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金:(1)致使违法信息大量传播的;
(2)致使用户信息泄露,造成严重后果的;
(3)致使刑事案件证据灭失,情节严重的;
(4)有其他严重情节的。单位犯前款罪的,对单位判处罚金.并对其直接负责的多管人员和其他直接责任人员,依照前款的规定处罚。有前两款行为,同时构成其犯罪的,依照处罚较重的规定定罪处罚。
A. 正确
B. 错误