A、 可用性
B、 完整性
C、 保密性
D、 可控性
答案:C
解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。
A、 可用性
B、 完整性
C、 保密性
D、 可控性
答案:C
解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。
A. 正确
B. 错误
解析:null
(答解)《中华人民共和国网络安全法》第八条规定,国家网信部门负责筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其悠有关机关依照本法和有关法律、行政法规的规定,在各自职黄范围内负责网络安全保护和监督管理工作。长以上地方人民政府有关部门的网络安全保护和监管理职责,按照国家有关规定确定。
A. 特洛伊木马
B. 蜗虫
C. 后门
D. Roothit
解析:解析:WannaCrY(又叫WannaDecryptoT),是一种“蠕虫式”的勒索病毒软件。
A. 维护错误日志
B. 执行诊断检测
C. 生成用户账单
D. 跟踪错误
E. 发布安全事件报告
解析:解析:ISO 在 ISO/IEC 7498-4文档中定义了网络管理的5大功能,并被广泛接受。这5大功能分别是:故障管理、计费管理、配置管理、性能管理和安全管理。故障管理的主要任务是发现和排除故障,它包括检测故障、隔高故障和纠正故障3个方面,其典型功能如下:
(1)维护并检测错误日志;(2)接收错误检测报告并做出相应;(3)跟踪、辨认错误;(4)执行诊断测试;(5)纠正错误。因此,选项 ABD 符合题意。
A. 正确
B. 错误
解析:解析:IDEA、DES、RC5 都属于对称加密算法, RSA 属于非对称加密算法。
A. 上读一下写
B. 上读一上写
C. 下读一下写
D. 下读一上写
解析:解析:上读下写方式保证了数据的完整性,上写下读方式则保证了信息的秘密性。
A. 通过并发连接同时发送数据
B. 所有网络结点共享总线
C. 数据在传输过程中可能冲突
D. 核心设备是路由器
E. 需要采用介质访问控制方法
解析:解析:共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。其特点主要有:(1)所有结点都通过网卡连接到公共传输介质的总线上,共享总线。(2)所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点发送数据,其他结点可以接收或收听数据。(3)由于介质共享,因此可能出现同时有两个或两个以上结点通过总线发送数据的情况,多个结点访问总线的介质访问控制。因此,选项 AD 符合题意。因此会出现冲突而造成传输失败。(4)为了解决共享介质冲突失败问题,必须解决
A. 计算安全的
B. 可证明安全的
C. 无条件安全的
D. 绝对安全的
解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决.就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
A. 在传送模式中,保护的是IP负载
B. 验证头协议(Authentication Header, AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作
C. 在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头
D. IPSec 仅能保证传输数据的可认证性和保密性
解析:解析:IPSec 协议可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。
A. DH
B. ECDSA
C. ECDH
D. CPK
解析:解析:
国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH:(4)杂类算法:SHA-256;(5)随机数生成算法:自行选择。其中ECDSA 和ECDH密码算法须采用国家密码密码管理局指定的椭圆曲线和参数。
A. 2年
B. 3年
C. 4年
D. 5年
解析:解析:《中华人民共和国电子签名法》第二十四条规定,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后5年。