A、 数据窃听
B、 流量分析
C、 偷窃用户账号
D、 暴力破解
答案:D
解析:解析:根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。暴力破解不属于信息泄露。
A、 数据窃听
B、 流量分析
C、 偷窃用户账号
D、 暴力破解
答案:D
解析:解析:根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。暴力破解不属于信息泄露。
A. 正确
B. 错误
A. SHA-1
B. MDs
C. MD4
D. SHA2
解析:解析:DSS 数字签名标准的核心是数字签名算法 DSA, 该签名算法中杂凑函数采用的是 SHA-1算法。
A. 证书主体
B. 使用证书的应用和系统
C. 证书特威机构
解析:解析: PKI的组成部分包括证书主体、CA、KA、使用让书的应用和系统.证书权威机构等。自治系统 AS 在互联网中是一个有权自主地决定在本系统s应采用何种路由协议的小型单位,其不属于 PKI 的组成部分。
A. 192.172.1.2
B. 10.1.2.3
C. 168.1.2.3
D. 172.168.1.2
解析:解析:在A类地址中,10.0.0.0到10.255.255.255是私有地址。在B类地址中,172.16.0.0到172.31.255.255是私有地址。在C类地址中,192.168.0.0到192.168.255.255 是私有地址。
A. 2018年1月1日
B. 2019年9月1日
C. 2020年1月1日
D. 2020年9月1日
解析:解析:《中华人民共和国密码法》已由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,自2020年1月1
日起施行。
A. 网信部门
B. 国务院
C. 网信部门
D. 电信企业
解析:中华人民共和国网络安全法第三十一条规定关键信息基础设施的具体范围和安全保护办法由国务院制定
A. 1
B. 2
C. 3
D. 6
A. 签名机制
B. 时间戳机制
C. 加密机制
D. 压缩机制
解析:解析:一般来说,加入时间量或者使用一次性口令等,可以抵御重放攻击。
A. 对Web服务器TCP80端口的攻击
B. 源路由攻击
C. 邮件炸弹
D. 地址欺骗
E. Sniffer攻击
解析:解析:服务攻击是针对某种特定网络服务的攻击,如针对 Email、FTP、
进行攻击,邮件炸弹( Mail Bomb)等。因此,选项 AC 符合题意。HTTP 等服务攻击。如对 Telnet 使用的23端口进行攻击,对 HTTP 使用的80端口
A. 透明性
B. 机密性
C. 鲁棒性
D. 安全性
解析:解析:数字图像的内嵌水印有很多鲜明的特点,具体如下:
诱明性:水即后图像不能有视宽质量的,低难发现二者的差别。
鲁棒性:图像中的水印经过变换操作(如加入噪声、滤波、有损压缩、重采框D/A 或 A/D转换等)后,不会丢失水印信息,仍然可以清晰地提取。
安全性:数字水印应能抵抗各种攻击,必须能够唯一地标识原始图像的相关信息,任何第三方都不能伪造他人的水印图像。