A、 10日
B、 30日
C、 60日
D、 90日
答案:B
A、 10日
B、 30日
C、 60日
D、 90日
答案:B
A. 商业规则
B. 无偿原则
C. 有偿原则
D. 公益规则
E. 自愿原则
解析:解析:《中华人民共和国密码法》第二十一条规定,各级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)。国家鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。
A. 证书主体
B. 使用证书的应用和系统
C. 证书特威机构
解析:解析: PKI的组成部分包括证书主体、CA、KA、使用让书的应用和系统.证书权威机构等。自治系统 AS 在互联网中是一个有权自主地决定在本系统s应采用何种路由协议的小型单位,其不属于 PKI 的组成部分。
A. 解析从本地域名服务器开始
B. 减小资源记录的 TTL 值
C. 拒绝使用"非权威性的”映射报告
D. 本地主机上采用高速缓冲技术
E. 域名服务器中使用高速缓冲技术
解析:解析:为了提高域名解析效率,DNS(域名服务器)采用3种方法:解析从本地域名服务器开始、域名服务器的高速缓存技术、主机上的高速缓存技术。因此,选项 ADE符合题意。
A. 流量分析
B. 后门
C. 拒绝服务攻击
D. 特洛伊木马
解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的*瓶颈",为网络性能的优化提供依据,属于被动攻击。
A. 为了避免非安全软件的危害,可在浏览器中加载自己的证书
B. 为了验证站点的真实性,可要求站点将它的证书传送过来
C. 为了避免他人假冒自己,可将 Internet 分成几个区域
D. 为了避免传送过程中第三方偷看,可使用 SSL 技术
E. 为了防止传送过程中第三方篡改,可使用 base64 编码技术
解析:解析:为了保护计算机不被侵害,浏览器通常将 Internet 世界划分成几个区域。为了验证 Web 站点的真实身份,这要借助于 CA 安全认证中心发放的证书来实现。用户可以从 CA 安全认证中心申请自己的证书,并将证书装入浏览器,利用其在 Internet 上标明自己的身份。在与 Web 站点交互敏感信息时可以在安全通道使用安全套接层( Secure Sockets layer,SSL)技术对敏感信息进行保护,避免第三方偷看或篡改。因此,选项 BD 符合题意。
A. 版本号
B. 签名算法标识
C. 加密算法标识
D. 主体的公开密钥信息
解析:解析:X. 509数字证书内容包括版本号、序列号、签名算法标识,发行者名称,有效期、主体名称,主体公销信息,发行者唯一标识符、主体唯一识别符,扩充城、CA的签名等。不包括加密算法标识。
A. 客户机发出请求,服务器进行响应
B. 一台主机中只能运行一种服务
C. 服务器通常采用 TCP 或 UDP 的端口号标识特定的服务
D. 服务器响应并发请求可采用并发服务器或重复服务器方案
E. 服务器和客户机的作用相同
解析:解析:客户机/服务器模型中,客户机发出请求,服务器进行响应。服务器采用TCP或UDP的端口号标识特定的服务。服务器响应并发请求可卫用并发服务器或重复服务器方案。服务器和客户端作用是不一样的,一台主机上通常可以运行多个服务器,每个服务器需要并发地处理多个各尸机的请求,并把外理的结果返还给客户机。一个主机可以运行多个服务器进程,并通过端口区分服务器运行的多个服务。因此,选项 ACD 符合题意。
A. 可用性
B. 完整性
C. 保密性
D. 可控性
解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。
A. 对称密码体制的加密密钥和解密密钥是相同的
B. 密码分析的目的就是千方百计地寻找密钥或明文
C. 对称密码体制中加密算法和解密算法是保密的
D. 所有的密钥都有生存周期
解析:解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。
A. 检查计算机是否感染病毒,清除已感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 查出已感染的任何病毒,清除部分已感染病毒
D. 检查计算机是否感染病毒,清除部分已感染病毒
解析:解析:防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。