A、 基于数据库认证
B、 基于摘要算法认证
C、 基于 PKI认证
D、 基于账户名和口令认证
答案:D
解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
A、 基于数据库认证
B、 基于摘要算法认证
C、 基于 PKI认证
D、 基于账户名和口令认证
答案:D
解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
A. 正确
B. 错误
解析:解析:《中华人民共和国保守国家秘密法》第十九条规定,国家秘密的保密期限已满的,自行解密。
A. 将 Web 站点放入可信站点区可保证信息传输的机密性
B. 在浏览器中添加证书可以验证 Web 站点的真实性
C. 索要 Web 站点的证书可以表明浏览器的身份 (案荟】
D. 使用 SSL 技术可以防止病毒的传播
E. 将 Internet 划分为不同区域是为保护主机免受非安全软件的危害
解析:解析:保证信息传输的机密性可以将 Web 站点放入可信站点区,在浏
播,索要 Web 站点的证书可以表明浏览器的身份。将 Internet 划分不同的区域是为览器中添加证书也可以验证 Web 站点的真实性,使用 SSL 技术可以防止病毒的传
了解决IPv4地址的短缺和不足。因此,选项 ABCD 符合题意。
A. 中央网络安全和信息化领导机构
B. 国务院公安部门
C. 国家密码管理部门
D. 国家保密行政管理部门
A. PC-to-PC
B. PC-to-Phone
C. Phone-10-Phone
D. PC-10-Pud
E. Pid-10-TV
解析:解析:利用 VOIP 可以实现的通信方式包括:P-10-PC,PC-to-Phone,
Phone-10-Phone,PC-to-Pad,Pad-to-Phone,PC到I网关,IP网关到I网关。
A. 正确
B. 错误
解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
A. 帧控制字段长度为2字节
B. 地址字段使用的是IP地址
C. 数据部分的长度是可变的
D. 帧校验字段采用 CRC 校验
E. 顺序控制字段完成持续时间控制
解析:解析:IEEE 802.11协议帧的结构中,帧控制字段长度为2KB,负责完成帧控制功能。 IEEE 802.11协议的帧头有4个地址字段,每个地址字段长度均为6KB。这四个地址指的是源地址、目的地址、发送结点地址、接收结点地址,且均为MAC 地址(或称硬件地址、物理地址)。顺序控制字段长度为 2KB,它是由顺序号和分段序号组成。数据字段对应的是高层数据,长度(0~2312)可变。帧校验字段长度是4KB,用于完成帧的 CRC 校验,校验范围为 MAC 帧头与数据域。因此,选项ACD 符合题意。
A. 48比特
B. 56比特
C. 64 比特
D. 128比特
解析:解析:DES 分组长度为64比特,使用56比特密钥对64比特的明文串进行16轮加密,得到64比特的密文串。其中,使用密钥为64比特,实际使用56比特,另8比特用作奇偶校验。
A. 正确
B. 错误
A. 正确
B. 错误
A. 内部威胁和病毒威胁
B. 外部攻击
C. 外部攻击、外部威胁和病毒威胁
D. 外部攻击和外部威胁
解析:解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。