A、 实际安全
B、 可明安全
C、 无条件安全
D、 绝对安全
答案:A
解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
A、 实际安全
B、 可明安全
C、 无条件安全
D、 绝对安全
答案:A
解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
A. 正确
B. 错误
解析:解析:《中华人民共和国突发事件应对法》第五十七条规定,突发事件发生地的公民应当服从人民政府、居民委员会、村民委员会或者所属单位的指挥和安排,配合人民政府采取的应急处置措施,积极参加应急救援工作,协助维护社会秩序。
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A. 正确
B. 错误
A. 半静态路由
B. 浮动静态路由
C. 半动态路由
D. 手工路由
A. 转发所收到的IP数据报
B. 为投递的IP数据报选择最佳路径
C. 分析IP数据报所携带的TCP 内容
D. 维护路由表信息
E. 解析用户的域名
解析:解析:路由器是 Internet 种最重要的设备,它是网络与网络之间连接的桥梁。它主要的功能是维护路由表信息(路由表决定着IP数据报发往何处),转发所收到的IP数据报,为投递的IP数据报选择最佳路径。因此,选项 ABD符合题意。
A. 正确
B. 错误
解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
A. 发送方用公开密钥加密,接收方用公开密钥解密
B. 发送方用私有密钥加密,接收方用私有密钥解密
C. 发送方用公开密钥加密,接收方用私有密钥解密
D. 发送方用私有密钥加密,接收方用公开密钥解
解析:解析:在进行加密时,发送方用对方的公钥加密,接收方用自己的私钥解密。
A. SHA-1
B. MDs
C. MD4
D. SHA2
解析:解析:DSS 数字签名标准的核心是数字签名算法 DSA, 该签名算法中杂凑函数采用的是 SHA-1算法。
A. 在中华人民共和国境内开展数据处理活动及其安全监管,适用本法
B. 在中华人民共和国境内开展网络攻击活动及其安全监管,适用本法
C. 在英国开展的数据处理活动,损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,仍可以依《中华人民共和国数据安全法》追究法律责任
D. 在法国开展的数据处理活动,损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,无法追究《中华人民共和国数据安全法》法律责任