A、 传输层、网络接口层、互联网络层
B、 传输层、互联网络层、网络接口层
C、 互联网络层、传输层、网络接口层
D、 互联网络层、网络接口层、传输层
答案:B
A、 传输层、网络接口层、互联网络层
B、 传输层、互联网络层、网络接口层
C、 互联网络层、传输层、网络接口层
D、 互联网络层、网络接口层、传输层
答案:B
A. 隐形数字水印可应用于数据侦测与跟踪
B. 在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾
C. 秘密水印也称盲化水印,其验证过程不需要原始秘密信息
D. 视频水印算法必须满足实时性的要求
解析:解析:水印分类:(1)秘密水印(非盲化水印);(2)半秘密水印(半盲化水印);(3)公开水印(盲化或健忘水印)。
A. 正确
B. 错误
解析:解析:数学分析攻击,是指密码分析者针对加解密算法的数学基础和 .
某些密码学特性,通过数学求解的方法来破译密码。
A. 自接到申请之日起15日内
B. 自接到申请之日起30日内
C. 自接到申请之日起45日内
D. 自接到申请之日起60日内
解析:解析:《中华人民共和国电子签名法》第十八条规定,从事电子认证服务,应当向国务院信息产业主管部门提出申请,并提交符合本法第十七条规定条件的相关材料。国务院信息产业主管部门接到申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,自接到申请之日起45日内作出许可或者不予许可的决定。
A. E(E(M))=C
B. D(E(M))=M
C. D(E(M))=C
D. D(D(M))=M
解析:解析:先对M进行E加密变换为密文,再进行D解密还原为明文M。
A. 最小特权
B. 最大共享
C. 开放系统
D. 封闭系统
解析:解析:最小特权管理一方面给予主体“必不可少”的权力,确保主体能在所赋予的特权之下完成任务或操作;另一方面,给予主体“必不可少!"的特权,限制了主体的操作。这样可以确保可能的事故、错误、遭遇篡改等原因造成的损失最小。
A. 号码查询
B. 信号调制
C. 路由寻址
D. 呼叫控制
E. 身份验证
解析:解析:IP电话网关位于公用交换电话网与IP网的接口处,它是电话用户使用IP电话的接入设备。它的主要功能为号码查询、建立通信连接、信号调制、信号压缩和解压、路由寻址。因此,选项ABC符合题意。
A. 通过并发连接同时发送数据
B. 所有网络结点共享总线
C. 数据在传输过程中可能冲突
D. 核心设备是路由器
E. 需要采用介质访问控制方法
解析:解析:共享式以太网的典型代表是使用10Base2/10Base5的总线型网络和以集线器为核心的星型网络。其特点主要有:(1)所有结点都通过网卡连接到公共传输介质的总线上,共享总线。(2)所有结点可以通过总线发送或接收数据,但在一段时间内只允许一个结点发送数据,其他结点可以接收或收听数据。(3)由于介质共享,因此可能出现同时有两个或两个以上结点通过总线发送数据的情况,多个结点访问总线的介质访问控制。因此,选项 AD 符合题意。因此会出现冲突而造成传输失败。(4)为了解决共享介质冲突失败问题,必须解决
A. 10000元
B. 15000 元
C. 100000元
D. 500000 元
解析:解析:《中华人民共和国计算机信息系统安全保护条例》第二十三条乱
定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未
许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款:有违法所得的,除予以没收外,可以处以违法所得1~3倍的罚款。
A. 正确
B. 错误
A. 1个月
B. 3个月
C. 6个月
D. 12个月
解析:解析:《计算机信息网络国际联网安全保护管理办法》(公安部令第33号)第二十三条规定,违反本办法第十一条、第十二条规定,不履行备案职责的,由公安机关给予警告或者停机整顿不超过6个月的处罚。