A、 对发送者和接收者的身份进行认证
B、 保证数据信息传输过程中的安全性
C、 防止交易中的抵赖发生
D、 隐藏发送者的身份
答案:B
解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。
A、 对发送者和接收者的身份进行认证
B、 保证数据信息传输过程中的安全性
C、 防止交易中的抵赖发生
D、 隐藏发送者的身份
答案:B
解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。
A. 完全备份
B. 增量备份
C. 差分备份
D. 在线备份
A. 正确
B. 错误
A. 不能识别数据电子的接收时间
B. 能够有效地表现所载内容并可供随时调取查用
C. 数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容
D. 数据电文格式发生变化,但是能够准确表现原来生成、发送或者接收的内容
E. 能够识别数据电文的发件人、收件人以及发送、接收的时间
解析:解析:《中华人民共和国电子签名法》第六条规定,符合下列条件的数据电文,视为满足法律、法规规定的文件保存要求:
(1)能够有效地表现所载内容并可供随时调取查用;
(2)数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容;
(3)能够识别数据电文的发件人、收件人以及发送、接收的时间。
A. 设置网络连接时限
B. 记录并分析系统错误日志
C. 记录并分析用户和管理员操作日志
D. 启用时钟同步
解析:解析:选项A属于防护措施;选项 BCD 属于检测措施,可以用来检测未经授权的信息处理活动。
A. 正确
B. 错误
A. 证书管理
B. 证书签发
C. 证书加密
D. 证书撤销
解析:解析:CA的功能主要有证书管理、证书签发、证书验证、证书撤销等,不包括证书加密。
A. 隐藏传输层的实现细节
B. 不指定网络互连的拓扑结构
C. 高速网络拥有特别优先权
D. 使用统一的地址描述法
E. 不要求网络之间全互联
解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务;不指定网络互联的拓扑结构,也不要求网络之间全互联;所有计算机使用统一的、全局的地址描述法;平等地对待互联网中的每一个网络。因此,选项AC 符合题意。
A. 认证都是双向的
B. 可采用消息认证码
C. 可采用篡改检测码
D. 认证消息需要序号
E. 认证消息不需要时间戳
解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。
A. 需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求
B. 完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书三个过程
C. 根据项目的复杂程度,需求分析的工作可以有专门的系统分析人员来做,也可以由项目经理带领技术人员完成
D. 软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求
A. 传输层、网络接口层、互联网络层
B. 传输层、互联网络层、网络接口层
C. 互联网络层、传输层、网络接口层
D. 互联网络层、网络接口层、传输层