A、 最小权限
B、 权限分离
C、 不信任
D、 纵深防御
答案:B
解析:解析:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。
A、 最小权限
B、 权限分离
C、 不信任
D、 纵深防御
答案:B
解析:解析:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。
A. 信息记录
B. 消息记录
C. 身份信息
D. 经营信息
解析:解析:《中华人民共和国网络安全法》第二十四条规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当提供相关服务。
要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其
A. 56位
B. 128位
C. 168位
D. 112位
解析:解析:两个密钥三重DES的有效客钥长度为112位。涉及两个密钥K1,K2,实现三次加密,分别用K1加密,K2解密,K1再加密。有效密钥为2*56=112位
A. 用户身份(ID)
B. 用户位置信息
C. 终端设备信息
p.公众运营商信息
解析:解析:公众运营商是公开信息,比如移动公司,不需要被保护。
A. 正确
B. 错误
解析:解析:防火墙是一种位于内部网络与外部网络之间约网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。
A. 认证都是双向的
B. 可采用消息认证码
C. 可采用篡改检测码
D. 认证消息需要序号
E. 认证消息不需要时间戳
解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。
A. 数学分析攻击
B. 差分分析攻击
C. 基于物理的攻击
D. 穷举攻击
解析:解析: 数学分析攻击,是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。
A. 支持的传输速率为 1Gbps
B. 支持多模光纤作为传输介质
C. 支持单模光纤作为传输介质
D. 支持屏蔽双绞线作为传输介质
E. 支持非屏蔽双绞线作为传输介质
解析:解析:千兆以太网是一个描述各种以吉比特每秒速率进行以太网帧传输技术的术语,以由IEEE 于1998年6月制订的 IEEE 802.3z。以到达1Gbps,采用非屏蔽双绞线、屏蔽双绞线、单模光纤、多模光纤作为传输介质,千兆以太网网速可用 GMII 分隔物理层和 MAC 层。千兆以太网也保留了传统以太网的基本特征,它们具有相同的帧格式与类似的组网方法。因此,选项 ABCDE 符合题意。
A. 保证数据正确的顺序、无差错和完整
B. 控制报文通过网络的路由选择
c. 提供用户与网络的接口
p.处理信号通过介质的传输
解析:解析:数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层。为达到这一目的,数据链路层必须具备一系列的相应的功能,的功能,主要有:(1)如何将数据组合成数据块(在数据链路层中将这种,包括如何处理传输数据块称为帧,帧是数据链路层的传送单位);(2)如何控制帧在物理信道上的传一系列相应差错,如何调节发送速率以使之与接收方相匹配;(3)在两个网路实体之间提供数据链路通路的建立、维持和释放管理。
A. 10日
B. 30日
C. 60日
D. 90日
A. 使用他人 QQ账号登录
B. 使用他人电脑访问自己信箱
C. 使用他人Pad查看新浪新闻
D. 使用他人网线
E. 使用他人手机登录自己网银账号
解析:解析:用户身份的假冒一定是冒用了其他的账尸,如使用了他人的账户以及其他的账户,而使用别人的设备不算身份的冒用。因此,选项 BCDE 符合
题意。