A、 仅知密文攻击
B、 已知明文攻击
C、 选择密文攻击
D、 选择明文攻击
答案:C
解析:解析:选择密文攻击(Chosen-ciphertextattack) ,是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名。
A、 仅知密文攻击
B、 已知明文攻击
C、 选择密文攻击
D、 选择明文攻击
答案:C
解析:解析:选择密文攻击(Chosen-ciphertextattack) ,是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名。
A. 1+1并机
B. 2+1并机
C. 3+1并机
D. 以上都不是
A. 认证能够有效阻止主动攻击
B. 认证常用的参数有口令、标识符、生物特征等
C. 认证不允许第三方参与验证过程
D. 身份认证的目的是识别用户的合法性,阻止非法用户访问系统
解析:解析:认证存在第三方认证的形式,允许第三方参与验证。
A. 对参加人员提出具体保密要求
B. 根据会议、活动的内容确定密级,制定保密方案,限定参加人员范围
C. 使用符合国家保密规定和标准的场所、设施、设备
D. 通过普通快递邮寄会议资料
E. 按照国家保密规定管理国家秘密载体
解析:解析:《中华人民共和国保守国家秘密法实施条例》第二十七条规定,举办会议或者其他活动涉及国家秘密的,主办单位应当采取下列保密措施:(1)根据会议、活动的内容确定密级,制定保密方案,限定参加人员范围;(2)使用符合国家保密规定和标准的场所、设施、设备;(3)按照国家保密规定管理国家秘密载体;(4)对参加人员提出具体保密要求。
A. 正确
B. 错误
A. 甲的公钥
B. 甲的私钥
C. 乙的公钥
D. 乙的私钥
解析:解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。因此用乙的公钥加密信息发给乙是合适的。
A. WAPI 从应用模式上分为单点式、分布式和集中式
B. WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术
C. WAPI 包括两部分:WAI和 WPI,其中 WAl 采用对称密码算法实现加、解密操作
D. WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式
解析:解析:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括 WAI 和 WPI两部分。WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和 AP 进行认证。WPI 则采用对称密码算法实现对 MAC 层MSDU 的加,解密操作。 WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商钥与组播密钥通告:若采用颈共尊密钥的方式,整个过程则为单播密钥协商与组播密钥通告。
A. 信息收集
B. 信息分析
C. 信息通报
D. 应急处置
E. 商业推广
解析:解析:《中华人民共和国网络安全法》第二十九条规定,国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。
A. Shannon
B. Ditfe
C. Hellman
D. Shamir
解析:解析:1949年 Shannon 发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。
A. 正确
B. 错误
解析:解析:网络安全技术可以分为主动防御技术和被动防御技术两大类,蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闻入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。
A. 正确
B. 错误
解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。