A、正确
B、错误
答案:A
A、正确
B、错误
答案:A
A. 数学分析攻击
B. 差分分析攻击
C. 基于物理的攻击
D. 穷举攻击
解析:解析: 数学分析攻击,是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。
A. 正确
B. 错误
解析:解析:提高城名解析效率有3种方法:解析从本地城名服务器开始、城名服务器的高速缓冲技术和主机上的高速缓冲技术。
A. WPA和WPA2
B. WEP
C. WPA-PSK
D. WPA2-PSK
解析:解析:WPA有WPA 和 WPA2 两个标准,是一种保护无线电脑网络WI-FI 安全的系统,有4种认证方式:WPA、WPA-PSK、WPA2 和 WPA2-PSK。
A. 正确
B. 错误
解析:解析:《中华人民共和国密码法》第二十八条规定,大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。
A. 对称密码体制的加密密钥和解密密钥是相同的
B. 密码分析的目的就是千方百计地寻找密钥或明文
C. 对称密码体制中加密算法和解密算法是保密的
D. 所有的密钥都有生存周期
解析:解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。
A. 可采用红外线作为传输介质
B. 可作为传统有线局域网的补充
C. 可采用无基站的对等模式
D. 不需要解决介质访问控制问题
E. 可采用跳频扩频通信技术
解析:解析:无线局域网技术以微波、激光与红外线灯无线电报作为传输介质,部分或全部代替传统局域网中的同轴电缆、双绞线与光纤,是对有线局域网的补充和扩展,可以采用无基站的“对等结构"移动通信模式,如无线自组网(Adhoc)。无线局域网采用冲突避免的载波侦听多路访问( Carrier Sense MultipleAccess with Collision Avoid, CSMA/CA)方法来解决介质访问控制问题。因此,选项ABCE符合题意。
A. 计算安全的
B. 可证明安全的
C. 无条件安全的
D. 绝对安全的
解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决.就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
A. SM2
B. DES
D. RSA
A. GB/T 22240—2008《信息安全技术信息系统安全保护等级定级指南》
B. GB 19215.3—2012《电气安装用电缆槽管系统》
C. YD 1524—2006《互联网域名、IP地址拦截技术要求》
D. GB/Z 20985—2007《信息技术安全技术信息安全事件管理指南》
解析:解析:选项A为国标推荐标准;选项B为国标强制标准;选项C电信行业标准;选项D为国标指导标准。
A. 级别只有A1,这一级别,A级别称为验证设计级( Verity Design),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。
B. C2
C. BI
D. esign),是目前最高的安全级别,在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析,也就是说要保证系统的部件来源有安全保证,例如对这些软件和硬件在生产、销售、运输中进行严密跟踪和严格的配置管理,以避免出现安全隐患。
解析:解析:访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为4组7个等级:具体为D、C(C1、C2) B(B1、B2、B3)和A(1),安全级别从左到右逐步提高,各级间向下兼容。