A、 级别只有A1,这一级别,A级别称为验证设计级( Verity Design),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。
B、 C2
C、 BI
D、 esign),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。
答案:A
解析:解析:访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为4组7个等级:具体为D、C(C1、C2) B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。
A、 级别只有A1,这一级别,A级别称为验证设计级( Verity Design),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。
B、 C2
C、 BI
D、 esign),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。
答案:A
解析:解析:访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为4组7个等级:具体为D、C(C1、C2) B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。
A. SEND
B. HEP
C. HELO
D. SAML
解析:解析:SMTP命令列表
(1)HELO:客户端为标识自己的身份而发送的命令(通常带域名)。
(2)EHLO:使服务器可以表明自己支持扩展简单邮件传输协认(ESMTP)
(3)MAILFROM:标识邮件的发件人;以MAIIFROM的形式使用。
(4)RCPTTO:标识邮件的收件人;以 RCPTTO 的形式使用。
(5)TURN:允许客户端和服务船交换价色,并在相反的方向发送邮件,而不必建立新的连接。
(6)ATRN:ATRN(AuthenticatedTURN)命令可以选择将一个或多个域作为参数。如果该会话已通过身份验证,则 ATRN 命令一定会被拒绝。
A. 将 Web 站点放入可信站点区可保证信息传输的机密性
B. 在浏览器中添加证书可以验证 Web 站点的真实性
C. 索要 Web 站点的证书可以表明浏览器的身份 (案荟】
D. 使用 SSL 技术可以防止病毒的传播
E. 将 Internet 划分为不同区域是为保护主机免受非安全软件的危害
解析:解析:保证信息传输的机密性可以将 Web 站点放入可信站点区,在浏
播,索要 Web 站点的证书可以表明浏览器的身份。将 Internet 划分不同的区域是为览器中添加证书也可以验证 Web 站点的真实性,使用 SSL 技术可以防止病毒的传
了解决IPv4地址的短缺和不足。因此,选项 ABCD 符合题意。
A. 甲的公钥
B. 甲的私钥
C. 乙的公钥
D. 乙的私钥
解析:解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。因此用乙的公钥加密信息发给乙是合适的。
A. AES是公钥加密算法之一
B. 加密密钥可以推出解密密钥
C. 两个密钥必须相同
D. 计算相对复杂
E. 可用于数字签名
解析:解析:公钥密码是非对称的,它使用两个独立的密钥。公钥算法依赖于一个加密密钥和公钥密码是基于数学函数的算法而不是基于置换和代替技术。
一个与之相关但不相同的解密密钥,其特点是:仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的,加密算法相对复杂。常贝的公钥密码体制分为3类:加密/解密、数字签名、密钥交换。 RSA ElGamal 算法、背包加密算法是常见的公钥加密算法。 AES 是属于对称加密算法。因此,选项 DE 符合题意。
A. 是一个互联网
B. 是一个物理网
C. 是一个信息资源网
D. 是一个局域网
E. 是一个以太网
解析:解析:从网络设计者的角度来说,Internet 是计算机互联网络的一个实
例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助路由器相互连接而成的全球性网络。从 Internet 使用者角度考虑, Internet 是一个信息资源网。因此,选项AC 符合题意。
A. 正确
B. 错误
解析:解析:分组过滤又称包过滤是用于网络防火墙的技术,应用防火墙是防止有人非法地访问网络内的资源。其原理是监视并过滤网络上流入流出的 IP包,拒绝发送可疑的包。包过滤是在网络层和传输层上应用的技术,对网络更高层的信息无理解能力。
A. 对Web服务器TCP80端口的攻击
B. 源路由攻击
C. 邮件炸弹
D. 地址欺骗
E. Sniffer攻击
解析:解析:服务攻击是针对某种特定网络服务的攻击,如针对 Email、FTP、
进行攻击,邮件炸弹( Mail Bomb)等。因此,选项 AC 符合题意。HTTP 等服务攻击。如对 Telnet 使用的23端口进行攻击,对 HTTP 使用的80端口
A. 正确
B. 错误
解析:解析:《中华人民共和国密码法》第二十七条规定,法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。
A. 个人销售自产农副产品
B. 个人销售家庭手工业产品
C. 企业通过电商平台出售自产产品
D. 个人利用自己的技能从事依法无须取得许可的便民劳务活动和零星小额交易活动
E. 广告公司通过电商平台承揽广告设计业务
解析:解析:《中华人民共和国电子商务法》第十条规定,电子商务经营者应当依法办理市场主体登记。但是,个人销售自产农副产品、家庭手工业产品,个人利用自己的技能从事依法无须取得许可的便民劳务活动和零星小额交易活动,以及依照法律、行政法规不需要进行登记的除外。
A. NameNode、SecondaryNameNode
B. NameNode、Jobtracker
C. Datanode.SecondaryNameNode
D. NameNode、DataNode