A、 计算安全的
B、 可证明安全的
C、 无条件安全的
D、 绝对安全的
答案:B
解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决.就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
A、 计算安全的
B、 可证明安全的
C、 无条件安全的
D、 绝对安全的
答案:B
解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决.就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
A. Linux内核
B. Linux Shell
C. Linux文件系统
D. Linux应用程序
A. 应用程序层、应用程序框架层、系统运行库层和 Linux 核心层
B. Linux核心层、系统运行库层、应用程序框架层和应用程序层
C. 应用程序框架层、应用程序层、系统运行库层和 Linux 核心层
D. Linux核心层、系统运行库层、应用程序层和应用程序框架层
解析:解析:Android 系统架构的分层,从高到低分别是 Android 应用层,Android 应用框架层, Android 系统运行层和 Linux 内核层。
A. 权限分离原则
B. 最小特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
解析:解析:SA 是数据库最大用户权限,违反了最小特权原则。
A. 多级反馈队列
B. 短作业优先
C. 最高响应比优先
D. 时间片轮转
E. 高优先级优先
解析:解析:多级反馈队列、时间片轮转和高优先级优先适用于交互式操作系统。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
解析:解析:从安全属性上来分析,截获攻击是针对机密性的攻击;阻断攻击
是针对可用性的攻击。
A. 公钥加密系统
B. 单密钥加密系统
C. 对称加密系统
D. 常规加密系统
解析:解析:公钥加密系统又称非对称加密系统,其使用的加密密钥和解密
密钥不同,从其中的一个密钥难以推出另一个密钥。
A. SM2
B. DES
D. RSA
A. TCP的443端口
B. UDP的443端口
C. TCP的80端口
D. UDP的80端口
解析:解析:sSL是解决传输层安全问题的一个主要协议,其设计的初衷是基于 TCP 协议上提供可靠的端到端安全服务。应用 SSL 协议最广泛的是 HTres,它为客户浏览器和 Web 服务器之间交换信息提供安全通信支持。它使用 TCP443端口发送和接收报文。
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:《中华人民共和国电子商务法》第二十三条规定,电子商务经营者收集、使用其用户的个人信息,应当遵守法律、行政法规有关个人信息保护的规定。