A、 不产生网络流量
B、 部署在靠近攻击源的地方,则很有效
C、 使用在尽可能接近受保护资源的地方
D、 必须跨接在链路上
答案:D
解析:解析:入侵检测设备由于可以使用旁路方式部署,不必是跨接方式部暑,因此可以不产生流量。IDS 部署在尽可能接近受保护资源的地方可以起到更好的保护作用,部署在尽可能靠近攻击源的地方则最有效,但因为攻击源的不确定性,所以很难做到。
A、 不产生网络流量
B、 部署在靠近攻击源的地方,则很有效
C、 使用在尽可能接近受保护资源的地方
D、 必须跨接在链路上
答案:D
解析:解析:入侵检测设备由于可以使用旁路方式部署,不必是跨接方式部暑,因此可以不产生流量。IDS 部署在尽可能接近受保护资源的地方可以起到更好的保护作用,部署在尽可能靠近攻击源的地方则最有效,但因为攻击源的不确定性,所以很难做到。
A. 流量分析
B. 后门
C. 拒绝服务攻击
D. 特洛伊木马
解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的*瓶颈",为网络性能的优化提供依据,属于被动攻击。
A. DH
B. ECDSA
C. ECDH
D. CPK
解析:解析:
国家密码管理局于2006年1月6日发布公告,公布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH:(4)杂类算法:SHA-256;(5)随机数生成算法:自行选择。其中ECDSA 和ECDH密码算法须采用国家密码密码管理局指定的椭圆曲线和参数。
A. 通信管理
B. 安全管理模块
C. 应用管理模块
D. 文件管理模块
解析:解析:智能卡的文件管理,是指卡中数据单元或记录的有组织的集合。COS通过给每种应用建立对应文件的办法,实现它对各项应用的存储及管理。这些文件是在卡的个人化过程中由发行商根据对卡的应用需求而创建,用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。
A. 数字签名是笔迹签名的模拟
B. 数字签名都基于公钥体制
C. 验证消息时需使用 Hash 函数
D. 通过消息比较判断是否匹配
E. 签名者用公钥加密消息
解析:解析:可以用于数字签名,验证时需要使用相同的散列函数,并且通过比较消息摘要是否数字签名是笔迹签名的模拟,公钥密码体制和私钥密码体制都
匹配来验证签名的正确性。因此,选项 AC 符合题意。
A. 可用性
B. 完整性
C. 保密性
D. 可认证性
解析:解析:SSL 安全套接层是为网络通信提供安全及数据完整性的一种安全协议。其提供的安全服务包括:(1)认证用户和服务器,确保数据发送到正确的客户机和服务器;(2)加密数据以防止数据中途被窃取;(3)维护数据的完整性,确保数据在传输过程中不被改变。
A. 授权侵犯威胁
B. 植入威胁
C. 消息认证技术
D. 旁路控制威胁
解析:解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。
A. 正确
B. 错误
A. 相比于面向过程设计方法,面向对象方法更符合人类思维习惯
B. 封装性、继承性、模块性是面向对象的三大特征
C. 面向对象设计中,应把握高内聚、低耦合的原则
D. 使用面向对象方法构造的系统具有更好的复用性
A. 正确
B. 错误
解析:解析:根据《计算机信息系统国际联网保密管理规定》第六条的规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。
A. 正确
B. 错误
解析:解析:《中华人民共和国治安管理处罚法》第四十七条规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处1000元以下罚款。