A、 保密性
B、 隐蔽性
C、 可见性
D、 完整性
答案:C
解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。
A、 保密性
B、 隐蔽性
C、 可见性
D、 完整性
答案:C
解析:解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。
A. 中央处理器 CPU
B. 适配器和接口部件
C. 设备控制器
D. 设备硬件
E. 主存储器
解析:解析:计算机I/O 系统硬件结构主要包含:适配器和接口部件、设备控制器、设备硬件三部分组成,中央处理器及主存不是 I/O 系统的成分。
A. 3日
B. 5日
C. 7日
D. 15日
解析:解析:《中华人民共和国反间谍法》第三十二条规定,对非法持有属于国家秘密的文件、资料和其他物品的,以及非法持有、使用专用间谍器材的,国家安全机关可以依法对其人身、物品、住处和其他有关的地方进行搜查;对其非法持有的属于国家秘密的文件、资料和其他物品,以及非法持有、使用的专用间谍器材予以没收。非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由国家安全机关予以警告或者处15日以下行政拘留。
A. 电子税务管理中心
B. 税收宣传中心
C. 办公厅
D. 网络运营商
A. 从本地域名服务器开始解析
B. 在域名服务器中使用高速缓存技术
C. 减小资源记录的 TTL 时间值
D. 在客户机中使用高速缓存技术
E. 减少“非权威”映射的使用率
解析:解析:为了提高域名解析效率,常用的解决方案如下:
(1)从本地域名服务器开始解析;(2)在域名服务器使用高速缓存技术;(3)在主机上采用高速缓冲技术。因此,选项 ABD 符合题意。
A. 半年
B. 1年
C. 2年
D. 3年
A. 级及一级以上
B. 三级及三级以上
C. 四级及四级以上
D. 五级
解析:解析:信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。对国家安全造成损害的至少在三级及三级以上。
A. 项目计划书
B. 质量控制计划
C. 评审报告
D. 需求说明书
解析:解析:选项ABC,均属于项目管理文档。需求说明书、设计说明书、测试方案、测试用例等属于开发类文档。
A. 在一个公钥体制中,一般存在公钥和密钥两种密钥
B. 公钥体制中仅根据加密密钥去确定解密密钥在计算机公示不可行的
C. 公钥体制中的公钥可以以明文方式发送
D. 公钥密钥中的私钥可以用来进行数字签名
解析:解析:公钥体制中,一般存在公钥和私钥钥两种密钥。公钥体制中根据加密密钥去确定解密密钥在计算上是不可行的。公钥体制中的公钥可以以明文方式发送,公钥密钥中的私钥可以用来进行数字签名。
A. 5日内
B. 10日内
C. 15日内
D. 20日内
解析:解析:《中华人民共和国保守国家秘密法实施条例》第十九条规定,机关、单位对符合保密法的规定,但保密事项范围没有规定的不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起10日内报有关部门确定。拟定为绝密级的事项和中央国家机关拟定的机密级、秘密级的事项,报国家保密行政管理部门确定;其他机关、单位拟定的机密级、秘密级的事项,报省、自治区、直辖市保密行政管理部门确定。
A. 审计、完整性、保密性、可用性
B. 审计、完整性、身份认证、保密性、可用性、真实性
C. 审计、完整性、身份认证、可用性
D. 审计、完整性、身份认证、保密性
解析:解析:一个全局的安全相架必须包含的安全结构因来有审计、完整性、身份认证、保密性,可用性、真实性。