A、 分布式
B、 数据冗余
C、 数据分布性和逻辑整体性
D、 位置透明性和复制透明性
答案:B
A、 分布式
B、 数据冗余
C、 数据分布性和逻辑整体性
D、 位置透明性和复制透明性
答案:B
A. S/MIME可使用3DES
B. 运算速度比 DES 快
C. 运算速度比 DES 慢
D. 属于流密码
E. 分组长度可变
解析:解析:3DES(或称为 Triple DES)是三重数据加密算法,它用多个密钥度DES进行3次加密,PGP 和 S/MIME 应用使用 3DES 算法,因为要进行3次加密,所以用软件实现3DES 的速度 DES 加密标准慢。3DES 使用64位的分组长度和56位的密长度。是一种典型的对称密码模型。因此,选项AC符合题意
A. 正确
B. 错误
解析:解析:《信息安全等级保护管理办法》第十条规定,对拟确定为第四级评审委员会评审。以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审
A. 正确
B. 错误
解析:解析:根据《中华人民共和国网络安全法》第五十九条的规定,网络运营者不履行网络安全保护义务的,最多处以10万元罚款。
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个肝表述正确。计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,
拒绝服务攻击的威力。
A. 最小权限原则
B. 纵深防御原则
C. 安全性与代价平衡原则
D. Kerckhoffs 原则
解析:解析:从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原则,纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。
A. 正确
B. 错误
解析:解析:《中华人民共和国密码法》第二十六条规定,商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。
A. 风险最大化
B. 权限最小化
C. 威胁最小化
D. 代码编写安全
E. 代码编译安全
解析:解析:软件安全加固包含对主机系统的身份鉴别与认证、访问控制和审计跟踪策略的增强等方面,应遵循两个原则:一是风险最大化原则,不要忽视扫描报告和检查结果中的任何一个细节,将任何潜在的隐患以最大化的方式展现;二是威胁最小化原则,由于威胁是动态的,所以很难被彻底消除,故只能将其降低至可接受的程度。
A. 数据包的源地
B. 数据包的目的地址
C. 数据包的协议类型
D. 数据包的内容
解析:解析:数据包过滤是通过对数据包的 IP头和 TCP头或UDP头的检查来实现的,不检查数据包的内容。
A. 正确
B. 错误
解析:解析:《计算机信息系统国际联网保密管理规定》第六条规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。