A、正确
B、错误
答案:A
A、正确
B、错误
答案:A
A. 正确
B. 错误
解析:解析:《中华人民共和国网络安全法》第三十六条规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。
A. 正确
B. 错误
解析:解析:《中华人民共和国保守国家秘密法》第三十一条规定,举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求。
A. 1年
B. 2年
C. 3年
D. 4年
解析:解析:《中华人民共和国电子商务法》第三十一条规定,电子商务平台
经营者应当记录、保存平台上发布的商品和服务信息、交易信息,并确保信息的完整性、保密性、可用性。商品和服务信息、交易信息保存时间自交易完成之日起不少于3年;法律、行政法规另有规定的,依照其规定。
A. SMTP
B. POP3
C. MAP
D. MIME,
E. RFC822
解析:解析:BC从邮件服务器的邮箱中读取邮件通常使用的协议为POP3
(PostofficeProtocolversion3,邮局协议第三版)和IMAP(Interactive MailAccess Protocol,交互邮件访问协议),使用 SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)协议向邮件服务器发送邮件。FC822 和MIME(Multipurpose Internet Mail Extension,多用途 Internet 邮件扩展协议)用来对电子邮件的报文格式做出具体的规定。因此,选项BC符合题意。
A. 数字签名不可信
B. 数字签名不可改变
C. 数字签名可以否认
D. 数字签名易被伪造
解析:解析:数字签名具备以下三个特点,一是签名者事后不能抵赖自己的签名;二是任何其他人不能伪造签名;三是如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。选项B数字签名不可改变符合数字签名特点。
A. 发现加密算法
B. 发现密钥或者密文对应的明文
C. 发现解密算法
D. 发现攻击者,
解析:解析:密码分析的目的是发现密钥或者密文对应的明文。
A. 由IETF制定的参考模型
B. 应用层提供路由选择功能
C. 将网络功能划分为7层
D. 传输层协议有 TCP 与 UDP
E. 可支持异构系统的互联
解析:解析:网际互联研究领域在 IETF 中占据着重要的地位, TCP/IP协议族和 IPv6 协议族的核心协议均由这个领域制订。基于 TCP/IP的参考模型将协议分成四个层次,它们分别是:网络访问层(主机-网络层)、网际互联层、传输层和应用层。传输层对应于 OSI 参考模型的传输层,为应用层实体提供端到端的通信功能,保证了数据包的顺序传送及数据的完整性,该层定义了两个主要的协议:TCP和UDP。 TCP/IP 协议可支持异构系统的互联。因此,选项 ADE 符合题意。
A. 正确
B. 错误
解析:解析:中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改,DNS 欺骗属于中间人攻击。
A. 正确
B. 错误
解析:解析:《信息安全等级保护管理办法》第十条规定,对拟确定为第四级评审委员会评审。以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审
A. 正确
B. 错误
解析:解析:数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术,包括数字水印嵌入技术、数字水印提取和数字水印监测技术。它是将一些标识信息(数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。