A、 用户通过自己设置的口令登录系统,完成身份鉴别
B、 用户使用个人指纹,通过指纹识别系统的身份鉴别
C、 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D、 用户使用集成电路卡(如智能卡)完成身份鉴别
答案:D
解析:解析:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。
A、 用户通过自己设置的口令登录系统,完成身份鉴别
B、 用户使用个人指纹,通过指纹识别系统的身份鉴别
C、 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D、 用户使用集成电路卡(如智能卡)完成身份鉴别
答案:D
解析:解析:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。
A. 正确
B. 错误
解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。
A. 截获密文
B. 截获密文并获得密钥
C. 截获密文,了解加密算法和解密算法
D. 截获密文,获得密钥并了解解密算法
解析:解析:破译密文的关键是截获密文,获得密钥并了解其解密算法。
A. 网信部门
B. 国务院
C. 网信部门
D. 电信企业
解析:中华人民共和国网络安全法第三十一条规定关键信息基础设施的具体范围和安全保护办法由国务院制定
A. 有功功率
B. 无功功率
C. 视在功率
D. 电源频率
A. Pastry
B. Tapestry
C. Napster
D. Chord
E. CAN
解析:解析:P2P中采用了分布式结构化拓扑有 Pastry、Tapestry、Chord 和CAN,Napster 采用集中式结构。
A. 56位和64位
B. 56位和56位
C. 64位和64位
D. 64位和56位
解析:解析:DES 算法的密钥分组长度为64位,除去8位校验位,实际密钥长度为56位,被加密的分组长度为64位。
A. 隐形数字水印可应用于数据侦测与跟踪
B. 在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾
C. 秘密水印也称盲化水印,其验证过程不需要原始秘密信息
D. 视频水印算法必须满足实时性的要求
解析:解析:水印分类:(1)秘密水印(非盲化水印);(2)半秘密水印(半盲化水印);(3)公开水印(盲化或健忘水印)。
A. 1000元,
B. 2000元,
C. 5000元,
D. 10000元
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十三条规
定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15 000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1~3倍的罚款。
A. COM类型
B. HTML类型
C. SYS 类型
D. EXE类型
E. DLL
解析:解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。当然还有感染所有视窗操作系统可执行文件的病毒,可感染的文件类型包括后缀名是 EXE DLL 或者 VXD SYS。
A. 正确
B. 错误