A、 公钥密码体制和对称密码体制
B、 对称密码体制和 MD5 摘要算法
C、 公钥密码体制和单向安全散列函数算法
D、 公证系统和 MD4摘要算法
答案:C
解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。
A、 公钥密码体制和对称密码体制
B、 对称密码体制和 MD5 摘要算法
C、 公钥密码体制和单向安全散列函数算法
D、 公证系统和 MD4摘要算法
答案:C
解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。
A. 隐藏低层物理网络细节
B. 指定网络互联的拓扑结构
C. 信息可以跨网传输
D. 使用统一的地址描述法
E. 平等对待每一个网络
解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。IP互联网能在物理网络之间转发数据,信息可以跨网传输。不指定网络互联的拓扑结构,也不要求网络之间全互联。所有计算机使用统一的、全局的地址描述法。平等地对待互联网中的每一个网络。
A. 截获密文
B. 截获密文并获得密钥
C. 截获密文,了解加密算法和解密算法
D. 截获密文,获得密钥并了解解密算法
解析:解析:破译密文的关键是截获密文,获得密钥并了解其解密算法。
A. 强化员工的信息安全意识,规范组织信息安全行为
B. 对组织内关键信息资产的安全态势进行动态监测
C. 促使管理层坚持贯彻信息安全保障体系
D. 通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
解析:解析:BS 7799 标准建立组织完整的信息安全管理体系并实施与保持,达到动态的、系统的、全员参与、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。组织建立、实施与保持信息安全管理体系将会产生如下作用:如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;促使管理层竞争优势。坚持贯彻信息安全保障体系。对组织的关键信息资产进行全面体统的保护,维持中。
A. 能够有效地表现所载内容并可供随时调取查用
B. 能够可靠地保证自最终形成时起,内容保持完整、未被更改
C. 在数据电文上增加背书
D. 数据交换、储存和显示过程中发生的形式变化
E. 数据电文在显示过程中发生了字体、颜色变化
解析:解析:《中华人民共和国电子签名法》第五条规定,符合下列条件的数
据电文,视为满足法律、法规规定的原件形式要求:(1)能够有效地表现所载内容并可供随时调取查用;(2)能够可靠地保证自最终形成时起,内容保持完整、未被更改。但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性。
A. 正确
B. 错误
A. 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的政策法规
B. 违反计算机信息系统国际联网备案制度的
C. 计算机信息系统采购过程违反财经纪律
D. 不按照规定时间报告计算机信息系统中发生的案件的
E. 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十条规定,违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:(1)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;(2)违反计算机信息系统国际联网备案制度的;(3)不按照规定时间报告计算机信息系统中发生的案件的;(4)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(5)有危害计算机信息系统安全的其他行为的。
A. 主体
B. 客体
C. 授权访问
D. 身份认证
解析:解析:访问控制涉及三个基本概念,即主体、客体和授权访问。
A. 正确
B. 错误
A. ①②⑤③④
B. ⑦②③④⑤
C. ①②④③⑤
D. ②①⑤③④
解析:解析: IP地址欺骗过程:确定要攻击的主机A;发现和他有信任关系的主机B;将B利用某种方法攻击瘫痪;猜测序列号;成功连接,留下后门。
A. 安装 Windows 系统时要确保文件格式适用的是 NTFS. 因为 Windows 的ACL 机制需要 NTFS 文件格式的支持
B. 由于Windows 操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,windows 的 ACL存在默认设置安全性不高的问题
C. windows 的 ACL机制中,文件和文件夹的限体进行天联的,即文件夹和文件的访问权限信息是写在用户数据库中的
D. 由于 ACL 具有很好灵活性,在实际使用中可以为母一个文件设定独立拥护的权限
解析:解析:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。