A、 审计、完整性、保密性、可用性
B、 审计、完整性、身份认证、保密性、可用性、真实性
C、 审计、完整性、身份认证、可用性
D、 审计、完整性、身份认证、保密性
答案:B
解析:解析:一个全局的安全相架必须包含的安全结构因来有审计、完整性、身份认证、保密性,可用性、真实性。
A、 审计、完整性、保密性、可用性
B、 审计、完整性、身份认证、保密性、可用性、真实性
C、 审计、完整性、身份认证、可用性
D、 审计、完整性、身份认证、保密性
答案:B
解析:解析:一个全局的安全相架必须包含的安全结构因来有审计、完整性、身份认证、保密性,可用性、真实性。
A. 通信管理
B. 安全管理模块
C. 应用管理模块
D. 文件管理模块
解析:解析:智能卡的文件管理,是指卡中数据单元或记录的有组织的集合。COS通过给每种应用建立对应文件的办法,实现它对各项应用的存储及管理。这些文件是在卡的个人化过程中由发行商根据对卡的应用需求而创建,用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。
A. 需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求
B. 完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书三个过程
C. 根据项目的复杂程度,需求分析的工作可以有专门的系统分析人员来做,也可以由项目经理带领技术人员完成
D. 软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求
A. 正确
B. 错误
解析:解析:域名解析有两种方式,第一种叫递归解析( Recursive Resolution).
求域名服务器系统一次性完成全部名字一地丝变换。第二种叫反复解析terative Resolution),每次请求一个服务器,当一个服务器没有应答时在请求别的 网的技术基务器。
A. 基于数据分析的隐私保护技术
B. 基于数据失真的隐私保护技术
C. 基于数据匿名化的隐私保护技术
D. 基于数据加密的隐私保护技术
解析:解析:从数据挖掘的角度看,目前的隐私保护技术主要可以分为3类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。
A. 数据挖掘与知识发现
B. 领域知识发现
C. 文档知识发现
D. 动态知识发现
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:《中华人民共和国电子签名法》第七条规定,数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。
A. 是一个互联网
B. 是一个物理网
C. 是一个信息资源网
D. 是一个局域网
E. 是一个以太网
解析:解析:从网络设计者的角度来说,Internet 是计算机互联网络的一个实
例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助路由器相互连接而成的全球性网络。从 Internet 使用者角度考虑, Internet 是一个信息资源网。因此,选项AC 符合题意。
A. 正确
B. 错误
A. 仅知密文攻击
B. 已知明文攻击
C. 选择密文攻击
D. 选择明文攻击
解析:解析:选择密文攻击(Chosen-ciphertextattack) ,是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名。