A、 认证都是双向的
B、 可采用消息认证码
C、 可采用篡改检测码
D、 认证消息需要序号
E、 认证消息不需要时间戳
答案:BCD
解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。
A、 认证都是双向的
B、 可采用消息认证码
C、 可采用篡改检测码
D、 认证消息需要序号
E、 认证消息不需要时间戳
答案:BCD
解析:解析:消息认证,是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是防止传输和存储的消息被有意无意地篡改,包括消息内容认证、消息的源和宿认证以及消息的序号和操作时间认证等。常见的认证模式有两类:单向认证、双向认证。认证的方法也有两类:认证信息的来源、认证信息的完整性(有两个基本途径:采用消息认证码、采用篡改检测码)、认证信息的序号和时间(常用的方法有:消息的流水作业号、随机数认证法、时间戳)。因此,选项 BCD符合题意。
A. 中央国家机关
B. 省级机关
C. 省级机关授权的机关、单位
D. 设区的市
E. 自治州一级的机关
解析:解析:《中华人民共和国保守国家秘密法》第十三条规定,确定国家秘密的密级,应当遵守定密权限。中央国家机关、省级机关及其授权的机关、单位可以确定绝密级、机密级和秘密级国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定机密级和秘密级国家秘密。具体的定密权限、授权范围由国家保密行政管理部门规定。
A. 正确
B. 错误
A. 对称密码体制的加密密钥和解密密钥是相同的
B. 密码分析的目的就是千方百计地寻找密钥或明文
C. 对称密码体制中加密算法和解密算法是保密的
D. 所有的密钥都有生存周期
解析:解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。
A. 定时转储备份文件
B. 设置文件访问控制列表
C. 采用 RAID 阵列
D. 使用固态硬盘
E. 加装不间断电源
解析:解析:为了保证操作系统中文件的安全,可以采用的方法有:(1)建立副本。(2)定时转储。(3)规定文件的存取权限。
A. 为了保证调查工具的完整性,需要对所有工具进行加密处理
B. 计算机取证需要重构犯罪行为
C. 计算机取证主要是围绕电子证据进行的
D. 电子证据具有无形性
解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。
A. 实际安全
B. 可明安全
C. 无条件安全
D. 绝对安全
解析:解析:衡量密码体制安全性的基本准则有以下几种:
(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
论保证是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。
A. 正确
B. 错误
解析:解析:《中华人民共和国网络安全法》第八条规定,县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。
A. 对参加人员提出具体保密要求
B. 根据会议、活动的内容确定密级,制定保密方案,限定参加人员范围
C. 使用符合国家保密规定和标准的场所、设施、设备
D. 通过普通快递邮寄会议资料
E. 按照国家保密规定管理国家秘密载体
解析:解析:《中华人民共和国保守国家秘密法实施条例》第二十七条规定,举办会议或者其他活动涉及国家秘密的,主办单位应当采取下列保密措施:(1)根据会议、活动的内容确定密级,制定保密方案,限定参加人员范围;(2)使用符合国家保密规定和标准的场所、设施、设备;(3)按照国家保密规定管理国家秘密载体;(4)对参加人员提出具体保密要求。
A. 正确
B. 错误
解析:解析:《中华人民共和国保守国家秘密法》第三十七条规定,涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。
A. ①②⑤③④
B. ⑦②③④⑤
C. ①②④③⑤
D. ②①⑤③④
解析:解析: IP地址欺骗过程:确定要攻击的主机A;发现和他有信任关系的主机B;将B利用某种方法攻击瘫痪;猜测序列号;成功连接,留下后门。