A、 ckraj)Xr
B、 cdrgi)xr
C、 AKral)XI
D、 Ckrqiixr
答案:A
解析:解析:将明文 zhongguo 中的字母依次往后移3位,得到密文 ckrajjxr。
A、 ckraj)Xr
B、 cdrgi)xr
C、 AKral)XI
D、 Ckrqiixr
答案:A
解析:解析:将明文 zhongguo 中的字母依次往后移3位,得到密文 ckrajjxr。
A. 64位和128位
B. 128位和128位
C. 128位和256位
D. 256位和256位
解析:解析:SM4是一种分组密码算法,其分组长度和密钥长度分别为128位和128位。
A. 缓冲区溢出
B. 分布式拒绝服务
C. 拒绝服务
D. 口令攻击
解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。
A. 正确
B. 错误
A. 模糊测试
B. 源代码测试
C. 渗透测试
D. 软件功能测试
解析:解析:渗透测试,是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络或应用进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告。对WEB目录的下载漏洞进行针对性测试最佳方法是渗透测试。
A. 15日
B. 30日
C. 60日
D. 90日
解析:解析:《中华人民共和国电子签名法》第三十条规定,电子认证服务提供者暂停或者终止电子认证服务,未在暂停或者终止服务60日前向国务院信息产业主管部门报告的,由国务院信息产业主管部门对其直接负责的主管人员处1万元以上5万元以下的罚款。
A. 正确
B. 错误
A. 最小权限
B. 权限分离
C. 不信任
D. 纵深防御
解析:解析:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。
A. 误用检测根据对用户正常行为的了解和掌握来识别入侵行为
B. 误用检测根据掌握的关于人侵或攻击的知识来识别入侵行为
C. 误用检测不需要建立人侵或攻击的行为特征库
D. 误用检测需要建立用户的正常行为特征轮廓
解析:解析:(1)异常检测(也称基于行为的检测):把用户习惯行为特征存入特征库,将用户当前行为特征与特征数据库中存放的特征比较,若偏差较大,则认为出现异常。
(2)误用检测:通常由安全专家根据对攻击特征、系统漏洞进行分析,然后手工的编写相应的检测规则、特征模型。误用检测假定攻击者会按某种规则、针对同一弱点进行再次攻击。
A. 应用程序层
B. 应用程序架构层
C. 系统库和安卓运行时
D. Linux内核
解析:解析:安卓的系统架构从上层到下层包括应用程序层、应用程序框架层、系统库和安卓运行时、Linux 内核。 Android 是基于 Linux2.6内核,其核心系统服务如安全性、内存管理、进程管理、网路协议以及驱动模型都依赖于 Linux 内核。
A. 核心连接设备是集线器
B. 采用顺序型访问控制方法
C. 可支持全双工通信模式
D. 只使用点一点信道传输数据
E. 传输介质可使用双绞线
解析:解析:传统的以太网采用集线器作为核心设备发送/接收数据。总线型局域网的主要特点:(1)所有结点都通过网卡连接到作为公共介质的总线上。(2)总线通常采用双绞线或同轴电缆作为传输介质。(3)所有的结点都可以发送或接收数据,但在一段时间内只允许一个结点通过总线发送数据(半双工形式)。当一个结点通过总线以“广播”方式发送数据时,其他结点只能以“收听”方式接收数据。(4)由于总线作为公共传输介质被多个结点共享,因此会出现冲突现象。环型拓扑结点之间通过网卡利用点一点信道传输数据。因此,选项 BCD 符合题意。