A、 境外存储
B、 外部存储器储存
C、 第三方存储
D、 境内存储
答案:D
解析:解析:根据《中华人民共和国网络安全法》第三十七条的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。
A、 境外存储
B、 外部存储器储存
C、 第三方存储
D、 境内存储
答案:D
解析:解析:根据《中华人民共和国网络安全法》第三十七条的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。
A. 支持的传输速率为 1Gbps
B. 支持多模光纤作为传输介质
C. 支持单模光纤作为传输介质
D. 支持屏蔽双绞线作为传输介质
E. 支持非屏蔽双绞线作为传输介质
解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由IEEE 于1998年6月制订的 IEEE 802.3z。以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,千兆以太网网速可用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项 ABCDE 符合题意。
A. 北京税务.政务
B. 北京.税务
C. 北京税务.中国
D. 北京税务.政府
A. 公钥密码体制和对称密码体制
B. 对称密码体制和 MD5 摘要算法
C. 公钥密码体制和单向安全散列函数算法
D. 公证系统和 MD4摘要算法
解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。
A. 中央网络安全和信息化领导机构
B. 国务院公安部门
C. 国家密码管理部门
D. 国家保密行政管理部门
A. NameNode管理文件的命名空间
B. HDFS集群有两类节点以管理者和工作者模式运行HDFS上的文件也被分为块大小的多个块文件作为独立的存储单元
D. NameNode永久保存记录着每个文件中各个块所在的数据节点和位置信息
A. BLP模型
B. HRU模型
C. BN模型
D. 基于角色的访问控制模型
解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。
A. 定时转储备份文件
B. 设置文件访问控制列表
C. 采用 RAID 阵列
D. 使用固态硬盘
E. 加装不间断电源
解析:解析:为了保证操作系统中文件的安全,可以采用的方法有:(1)建立副本。(2)定时转储。(3)规定文件的存取权限。
A. 正确
B. 错误
A. 数字签名是笔迹签名的模拟
B. 数字签名都基于公钥体制
C. 验证消息时需使用 Hash 函数
D. 通过消息比较判断是否匹配
E. 签名者用公钥加密消息
解析:解析:可以用于数字签名,验证时需要使用相同的散列函数,并且通过比较消息摘要是否数字签名是笔迹签名的模拟,公钥密码体制和私钥密码体制都
匹配来验证签名的正确性。因此,选项 AC 符合题意。
A. 正确
B. 错误
解析:解析:《中华人民共和国网络安全法》第十四条规定,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。