A、 10日
B、 30日
C、 60日
D、 90日
答案:B
A、 10日
B、 30日
C、 60日
D、 90日
答案:B
A. 正确
B. 错误
A. 发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证
B. 发送方用自己的私有密钥签名,接收方用自己的私有密钥验证
C. 发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证
D. 发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证
解析:解析:基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证。
A. 《风险评估报告》
B. 《人力资源安全管理规定》
C. 《ISMS内部审核计划》
D. 《单位信息安全方针》
解析:解析:1级文件中一般为安全方针、策略文件;2级文件中一般为管理规范制度;3级文件一般为操作手册和流程;4级文件一般表单和管理记录。
A. Pastry
B. Tapestry
C. Napster
D. Chord
E. CAN
解析:解析:P2P中采用了分布式结构化拓扑有 Pastry、Tapestry、Chord 和CAN,Napster 采用集中式结构。
A. 正确
B. 错误
解析:解析:《中华人民共和国保守国家秘密法》第十一条规定,国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定。军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。
A. 最低
B. 最高
C. 单独上报确定
D. 单位负责人确定
解析:解析:《中华人民共和国保守国家秘密法实施条例》第二十三条规定,涉密信息系统按照涉密程度分为绝密级、机密级、秘密级。机关、单位应当根据涉密信息系统存储、处理信息的最高密级确定系统的密级,按照分级保护要求采取相应的安全保密防护措施。
A. 经乙授权,由秘书小美发送
B. 甲通过邮箱定时发送功能发送
C. 乙私自拷贝了合同
D. 乙按照甲认可的方法对数据电文进行验证后结果不相符
E. 乙按照双方达成条件自拟电子合同
解析:解析:(中华人民共和国电子签名法》第九条规定,数据电文有下列情
形之一的,视为发件人发送:
(1)经发件人授权发送的;
(2)发件人的信息系统自动发送的;
(3)收件人按照发件人认可的方法对数据电文进行验证后结果相符的。
当事人对前款规定的事项另有约定的,从其约定。
A. BLP模型
B. HRU模型
C. BN模型
D. 基于角色的访问控制模型
解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。
A. 自然灾害
B. 事故灾难
C. 公共卫生事件
D. 网络舆情事件
E. 社会安全事件
解析:解析:《中华人民共和国突发事件应对法》第三条规定,本法所称突发事件,是指突然发生,造成或者可能造成严重社会危害,需要采取应急处置措施子以应对的自然灾害、事故灾难、公共卫生事件和社会安全事件。
A. 正确
B. 错误