A、 保密性
B、 隐蔽性
C、 可见性
D、 完整性
答案:C
解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。
A、 保密性
B、 隐蔽性
C、 可见性
D、 完整性
答案:C
解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。
A. VPN 指的是用户通过公用网络建立的临时的、安全的连接
B. VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C. VPN不能做到信息认证和身份认证
D. VPN 只能提供身份认证,不能提供数据加密的功能
解析:解析:VPN 即虚拟专用网,是企业网在因特网等公共网络上的延伸,通
过一个私有的通道在公共网络上创建一个临时的、安全的私有连接。
A. 注册中心RA
B. 国家信息安全测评认证中心
C. 认证中心 CA
D. 国际电信联盟ITU
解析:解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心 CA来签发数字证书。
A. 生物识别
B. 宗教信仰
C. 金融账户
D. 行踪轨迹
E. 不满十四周岁未成年人的个人信息
A. 正确
B. 错误
解析:解析:在树状拓扑中,结点按层次进行连接,数据在上、下层结点之间交换,相邻结点及同层结点之间通常不进行数据交换或数据交换量小。在网状拓扑中,结点之间的连接是任意的,没有规律可循。在星型拓扑结构中,网络中的各节点通过点到点的方式连接到一个中央节点(又称中央转接站,一般是集线器或交换机)上,由该中央节点向目的节点传送信息。在环型拓扑中,结点通过点对点线路连接成闭合环路。
A. 该协议使用非对称密钥加密机制
B. 密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C. 该协议完成身份鉴别后将获取用户票据许可票据
D. 使用该协议不需要时钟基本同步的环境
解析:解析: 选项A错误,因为使用对称密码;选项B错误,因为密钥分发中心不包括客户机;选项D错误,因为协议需要时钟同步。网络认证的三个步骤:
(1)身份认证后获得票许可票据;(2)获得服务许可据;(3) 获得服务。
A. 开发型漏洞
B. 运行型漏洞
C. 设计型漏洞
D. 验证型漏洞
解析:解析:Web服务器系统设计应用层来用HTTP协议,来自HTTP协议本身的安全问题属于设计型漏洞。
A. 10.2.8.112
B. 201.205.11.35
C. 222.235.256.240
D. 124.234.244.254
A. 正确
B. 错误
解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服份是否相能务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。
A. 正确
B. 错误
解析:解析:通常的扫描技术采用两种策略:被动式和主动式。被动式策略是基于主机的,主动式策略是基于网络的,它通过网络对远程的目标主机建立连接,并发送请求,分析其返回信息,从而分析远程主机漏洞。既可以作为攻击工具,也可以作为防御工具。
A. 电子税务管理中心
B. 税收宣传中心
C. 办公厅
D. 网络运营商