A、 实际安全
B、 可明安全
C、 无条件安全
D、 绝对安全
答案:A
解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
A、 实际安全
B、 可明安全
C、 无条件安全
D、 绝对安全
答案:A
解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
A. SM2
B. DES
D. RSA
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:NFS(Network File System)即网络文件系统,NFS允许一个系统在网络上与他人共享目录和文件。通过使用 NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。NFS 至少有两个主要部分:一台服务器和一台(或者更多)客户机。当用户希望使用远程文件时,只要用“mount”命令就可以把远程文件系统挂在自己的文件系统之下,使远程的文件像本地计算机上的文件一样可以被访问。在 Windows 平台下,同样可以支持 NFS 协议,并且有多个公司的 NFS软件可以实现 NFS 方式的文件共享应用。
A. 10000元
B. 15000 元
C. 100000元
D. 500000 元
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十三条乱
定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未
许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款:有违法所得的,除予以没收外,可以处以违法所得1~3倍的罚款。
A. 网络层
B. 表示层
C. 会层
D. 物理层
A. 会话加密
B. 公钥加密
C. 链路加密
D. 端对端加密
解析:解析:公钥加密算法复杂且加解密效率低,一般只适用于少量数据的加密。
A. 正确
B. 错误
解析:解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。
A. 正确
B. 错误
解析:解析:
A. 在一个公钥体制中,一般存在公钥和密钥两种密钥
B. 公钥体制中仅根据加密密钥去确定解密密钥在计算机公示不可行的
C. 公钥体制中的公钥可以以明文方式发送
D. 公钥密钥中的私钥可以用来进行数字签名
解析:解析:公钥体制中,一般存在公钥和私钥钥两种密钥。公钥体制中根据加密密钥去确定解密密钥在计算上是不可行的。公钥体制中的公钥可以以明文方式发送,公钥密钥中的私钥可以用来进行数字签名。
A. 4月30日
B. 5月6日
C. 5月8日
D. 5月7日
解析:解析:《中华人民共和国电子签名法》第十一条规定,数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间。收件人指定特定系统接收数据电文的,数据电文进入该特定系统的时间,视为该数据电文的接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间。当事人对数据电文的发送时间、接收时间另有约定的,从其约定。