A、 数字签名技术
B、 数字证书
C、 消息认证码
D、 身份认证技术
答案:A
解析:解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。
A、 数字签名技术
B、 数字证书
C、 消息认证码
D、 身份认证技术
答案:A
解析:解析:数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。
A. 权限分离原则
B. 最小特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
解析:解析:SA 是数据库最大用户权限,违反了最小特权原则。
A. 正确
B. 错误
解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
A. 利用社会工程学
B. 利用虚假的电子商务网站
C. 利用假冒网上银行、网上证券网站
D. 利用蜜罐
解析:解析:利用社会工程学、利用虚假的电子商务网站、利用假冒网上银行、网上证券网站等都属于网络钓鱼的常用手段;利用蜜罐方式属于网络安全防脚手段。
A. 嗅探
B. 越权访问
C. 重放攻击
D. 伪装
E. 克隆
解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
A. 正确
B. 错误
A. 木马
B. 社会工程
C. 电话听攻击
D. 电话系统漏洞
解析:解析:整体性原则是应用系统工程的观点、方法,分析网络系统安全防护、检测和应急恢复。这一原则要求在进行安全规划设计时充分考虑各种安全配套措施的整体一致性,不要顾此失彼。
A. 8
B. 13
C. 23
D. 37 95
解析:解析:由n=55得出,p(n)=pxq=(5-1)×(11-1)=40,求解(7×d-1)mod40 使其等于0,将下列选项代入可得,d=23。
A. 核心查询库
B. 核心征管库
C. 集成平台库
D. 副本库
A. 北京税务.政务
B. 北京.税务
C. 北京税务.中国
D. 北京税务.政府
A. 《风险评估报告》
B. 《人力资源安全管理规定》
C. 《ISMS内部审核计划》
D. 《单位信息安全方针》
解析:解析:1级文件中一般为安全方针、策略文件;2级文件中一般为管理规范制度;3级文件一般为操作手册和流程;4级文件一般表单和管理记录。