A、 寄存器
B、 高速缓存
C、 内存
D、 硬盘
E、 网盘
答案:ABCD
解析:解析:网盘的基本功能如U盘,但是它必须在有网络连接是才可以使用,即上传和下载,在存储体系中,操作系统不涉及网盘。而其他几项都是操作系统在运行是必不可少的存储设备。
A、 寄存器
B、 高速缓存
C、 内存
D、 硬盘
E、 网盘
答案:ABCD
解析:解析:网盘的基本功能如U盘,但是它必须在有网络连接是才可以使用,即上传和下载,在存储体系中,操作系统不涉及网盘。而其他几项都是操作系统在运行是必不可少的存储设备。
A. 网络钓鱼属于社会工程攻击
B. 网络钓鱼与 Web 服务没有关系
C. 典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
D. 网络钓鱼融合了伪装、欺骗等多种攻击方式
解析:解析:网络钓鱼是通过大量发送声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号 ID、ATMPIN 码或信用卡详细信息)的一种攻击方式,最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是社会工程攻击的一种形式。
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:《中华人民共和国网络安全法》第七十一条规定,有本法规定的违法行为的,依照有关法律、行政法规的规定记入信用档案,并予以公示。
A. 权限分离原则
B. 最小特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
解析:解析:SA 是数据库最大用户权限,违反了最小特权原则。
A. 能够有效地表现所载内容并可供随时调取查用
B. 能够可靠地保证自最终形成时起,内容保持完整、未被更改
C. 在数据电文上增加背书
D. 数据交换、储存和显示过程中发生的形式变化
E. 数据电文在显示过程中发生了字体、颜色变化
解析:解析:《中华人民共和国电子签名法》第五条规定,符合下列条件的数
据电文,视为满足法律、法规规定的原件形式要求:(1)能够有效地表现所载内容并可供随时调取查用;(2)能够可靠地保证自最终形成时起,内容保持完整、未被更改。但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性。
A. 基于数据库认证
B. 基于摘要算法认证
C. 基于 PKI认证
D. 基于账户名和口令认证
解析:解析:在面向身份信息认证应用中,最常用的方式是基于账户名和口令认证,比如常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。
A. 保密性
B. 完整性
C. 合法性
D. 可用性
解析:解析:保密性,是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。
A. 数字证书和PKI系统相结合
B. 对称密码体制和 MD5算法相结合
C. 公钥密码体制和单向安全 Hash 函数算法相结合F16
D. 公钥密码体制和对称密码体制相结合
解析:解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。
A. SYS型
B. EXE类型
C. COM型
D. HTML型
解析:解析: 文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(-com)。把所有通过操作系统的文件系统进行感染的病毒都作文件肉毒;可以感案所有标准的 DOS 可执行文件:包括批处理文件、Dos下的可加载驱动程序(.SYS)文件以及普通的 COMEXE 可执行文件。当然还有感染所有视窗操作系统可执行文件的病毒,可感染文件的种类包括:视窗3.X版本,视窗9X版本,视窗NT和视窗2000版本下的可执行文件,后缀名是 EXE、DUL或者VXD、SYS。
A. 甲的公钥
B. 甲的私钥
C. 乙的公钥
D. 乙的私钥
解析:解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。因此用乙的公钥加密信息发给乙是合适的。