A、 批处理
B、 移动应用
C、 支持网络
D、 分布式
E、 兼容性
答案:BC
解析:解析:Android 是一种基于 Linux 的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由 Google 公司和开放手机联盟领导及开发。由于其移动设备的特性,其特点就是支持移动应用和支持网络。
A、 批处理
B、 移动应用
C、 支持网络
D、 分布式
E、 兼容性
答案:BC
解析:解析:Android 是一种基于 Linux 的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由 Google 公司和开放手机联盟领导及开发。由于其移动设备的特性,其特点就是支持移动应用和支持网络。
A. 中华人民共和国计算机信息系统安全保护条例
B. 计算机信息系统国际联网保密管理规定
C. 中华人民共和国网络安全法
D. 中华人民共和国电子签名法
解析:解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定。由全国人民代表大会常务委员会于2016年11月7日发布,并自2017年6月1日起施行。
A. 商业规则
B. 无偿原则
C. 有偿原则
D. 公益规则
E. 自愿原则
解析:解析:《中华人民共和国密码法》第二十一条规定,各级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)。国家鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。
A. CPU
B. 网络
C. 磁盘IO
D. 内存
A. 正确
B. 错误
解析:解析:畸形报文攻击指的是攻击者指使代理向受害主机发送错误成型的IP报文以使其崩溃。有两种畸形报文攻击方式。一种是IP地址攻击,攻击报文拥有相同的源IP和目的IP位址。它能迷惑受害主机的操作系统,并使其消耗大量的处理能力。另一个是 IP 报文可选段攻击。攻击报文随机选取IP 报文的可选段并将其所有的服务比特值设为1。对此,受害系统不得不花费额外的处理资料包。当发动攻击的代理足够多时,受害系统将失去处理能力。
A. 数据包的原地址
B. 数据包的目的地址
C. 数据包的协议类型
D. 数据包的内容
解析:解析:数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,不检查数据包的内容。
A. 正确
B. 错误
解析:解析:分布式拒绝服务攻击,是指借助于客户机/服务器技术,将多个肝表述正确。计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,
拒绝服务攻击的威力。
A. E(E(M))=C
B. D(E(M))=M
C. D(E(M))=C
D. D(D(M))=M
解析:解析:先对M进行E加密变换为密文,再进行D解密还原为明文M。
A. 正确
B. 错误
解析:解析:《中华人民共和国宪法》第四十条规定,中华人民共和国公民的通信自由和通信秘密受法律的保护。除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。
A. 远程控制木马、话费吸取类、隐私窃取类、系统破坏类
B. 远程控制木马、话费吸取类、系统破坏类、硬件资源消耗类
C. 远程控制木马、话费吸取类、隐私窃取类、恶意推广
D. 远程控制木马、话费吸取类、系统破坏类、恶意推广
解析:解析:恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。数据显示目前Android 平台恶意软件主要有四种类型:远程控制木马、话费吸取类、隐私窃取类和系统破坏类。
A. Elgamal
B. DES
C. MD5
D. RSA
解析:解析:Kerberos 是一种常用的身份认证协议,它采用数据加密标准(DES)加密算法进行加密。