A、 完整
B、 可用性
C、 保密性
D、 不可抵赖性
答案:C
解析:解析:保密性(Conidentialily),是指信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程。般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型
A、 完整
B、 可用性
C、 保密性
D、 不可抵赖性
答案:C
解析:解析:保密性(Conidentialily),是指信息仅被合法用户访问(浏览、阅读、打印等),不被泄露给非授权的用户、实体或过程。般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型
A. 正确
B. 错误
A. 请求域名解析的软件称为域名解析器
B. 域名解析需借助一组域名服务器完成
C. 递归解析是其解析方式之一
D. 域名解析可以从本地域名服务器开始
E. 域名服务器组成的逻辑结构为环形
解析:解析:所谓城名解析服务器实际上是一个服务器软件,运行在指定的主机上。请求城名解析的软件称为城名解析器。域名解析需借助一组城名服务器完成。递归解析和反复解析是其解析方式。为了提高解析效率,域名解析一般从本地城名服务器开始。域名服务器组成的逻辑结构为树形。因此,选项 ABCD符合题意。
A. 缓冲技术
B. 设备分配技术
C. SPOOLing技术
D. DMA 与通道技术
E. 级联及堆叠技术
解析:解析:DMA方式用于高速外部设备与内存之间批量数据的传输。通道是一个用来控制外部设备工作的硬件机制,相当于一个功能简单的处理机。通道是独立于CPU的、专门负责数据的输入输出传输工作的处理器,它对外部设备第一管理,代替CPU 对V/O操作进行控制,从而使IVO 操作可以与CPU并行工作。缓冲技术是为了协调吞吐速度相差很大的设备之间数据传送的工作。设备分配用与对设备的管理和有效的调度与分配,采用虚拟化技术可以使得设备并行使用。为了提高设备和 CPU 的利用率,操作系统在 V/O 管理中采用了:缓冲技术、设备分配技术、SPOOLing技术、DMA与通道技术。
A. 正确
B. 错误
解析:解析:与传统身份认证技术相比,生物识别技术具有以下特点:
(1)随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。
(2)安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。
(3)唯一性:每个人拥有的生物特征各不相同。
(4)稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。
广泛性:每个人都具有这种特征。
(6)方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。
(7)可采集性:选择的生物特征易于测量。
(8)可接受性:使用者对所选择的个人生物特征及其应用愿意接受。
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:《中华人民共和国突发事件应对法》第四十六条规定,对即将发生或者已经发生的社会安全事件,县级以上地方各级人民政府及其有关主管部门应当按照规定向上一级人民政府及其有关主管部门报告,必要时可以越级上报。
A. 正确
B. 错误
A. 1个月
B. 3个月
C. 6个月
D. 12个月
解析:解析:《计算机信息网络国际联网安全保护管理办法》(公安部令第33号)第二十三条规定,违反本办法第十一条、第十二条规定,不履行备案职责的,由公安机关给予警告或者停机整顿不超过6个月的处罚。
A. 对发送者和接收者的身份进行认证
B. 保证数据信息传输过程中的安全性
C. 防止交易中的抵赖发生
D. 隐藏发送者的身份
解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。
A. 施加签名和验证签名
B. 数字证书和身份认证
C. 身份消息加密和解密
D. 数字证书和消息摘要
解析:解析:数字签名体制通常包括两个部分,即施加签名和验证签名。