A、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式
B、密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人
D、密码协议(cryptographic protocol),有时也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务
答案:A
A、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式
B、密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人
D、密码协议(cryptographic protocol),有时也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务
答案:A
A. 《中华人民共和国保守国家秘密法(草案)》
B. 《中华人民共和国网络安全法(草案)》
C. 《中华人民共和国国家安全法(草案)》
D. 《中华人民共和国互联网安全法(草案)》
A. 操作系统自身存在的“后门”
B. QQ木马病毒
C. 管理员账户设置弱口令
D. 电脑中防火墙未作任何访问限制
A. 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别。当工程队伍不能执行一个过程域中的基本实践时,该过程的过程能力是0级
B. 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同
C. 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响
D. SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性
A. 不轻易泄露个人账户信息
B. 不在不可信的网站上进行在线交易
C. 谨慎转账汇款
D. 随意点击中奖、退税等网站链接
A. 网络时代,隐私权的保护受到较大冲击
B. 虽然网络世界不同于现实世界,但也需要保护个人隐私
C. 由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D. 可以借助法律来保护网络隐私权
A. 指纹、掌纹、手型
B. 指纹、掌纹、虹膜、视网膜
C. 指纹、手型、脸型、声音、签名
D. 指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名
A. 立即汇钱
B. 给家里人打电话求助
C. 猜测是诈骗打电话报警
A. /BOOT
B. /etc
C. /DEV
D. /LIB
A. Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为
B. Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性
C. Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能
D. Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
A. 编辑文件/etc/passwd.检查文件中用户ID,禁用所有ID=0的用户
B. 编辑文件/etc/ssh/sshd_config,将PermitRootLogin设置为no
C. 编辑文件/etc/pam.d/system-auth,设置auth required pam_tally.so onerr=faildeny=6 unlock_time=300
D. 编辑文件/etc/profile,设置TMOUT=600