A、 数字签名是笔迹签名的模拟
B、 数字签名都基于公钥体制
C、 验证消息时需使用 Hash 函数
D、 通过消息比较判断是否匹配
E、 签名者用公钥加密消息
答案:AC
解析:解析:可以用于数字签名,验证时需要使用相同的散列函数,并且通过比较消息摘要是否数字签名是笔迹签名的模拟,公钥密码体制和私钥密码体制都
匹配来验证签名的正确性。因此,选项 AC 符合题意。
A、 数字签名是笔迹签名的模拟
B、 数字签名都基于公钥体制
C、 验证消息时需使用 Hash 函数
D、 通过消息比较判断是否匹配
E、 签名者用公钥加密消息
答案:AC
解析:解析:可以用于数字签名,验证时需要使用相同的散列函数,并且通过比较消息摘要是否数字签名是笔迹签名的模拟,公钥密码体制和私钥密码体制都
匹配来验证签名的正确性。因此,选项 AC 符合题意。
A. 上读一下写
B. 上读一上写
C. 下读一下写
D. 下读一上写
解析:解析:上读下写方式保证了数据的完整性,上写下读方式则保证了信息的秘密性。
A. 128比特
B. 256 比特
C. 512比特
D. 1024比特
解析:解析:消息摘要算法MD5,把信息分为512比特的分组,并且创建一个128比特的摘要。
A. 进行广泛的审计
B. 数据保护以用户组为单位
C. 用户与数据分离
D. 比 C2安全性低
E. 具有安全策略模型
解析:解析:橘皮书中Cl级别的可信任运算基础体制(Trusted Computing
A. 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
B. 使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
C. 如果没人攻击,蜜罐系统就变得毫无意义
D. 蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。
A. 1+1并机
B. 2+1并机
C. 3+1并机
D. 以上都不是
A. 一
B. 二
C. 三
D. 四
A. 重放攻击
B. 拒绝服务攻击
C. 反射攻击
D. 服务攻击
解析:解析:拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
A. DNS欺骗
B. 社会工程攻击
C. 网络钓鱼
D. 旁注攻击
解析:解析:DNS欺骗属于中间人攻击。
A. 3日
B. 5日
C. 7日
D. 15日
解析:解析:《中华人民共和国反间谍法》第三十二条规定,对非法持有属于国家秘密的文件、资料和其他物品的,以及非法持有、使用专用间谍器材的,国家安全机关可以依法对其人身、物品、住处和其他有关的地方进行搜查;对其非法持有的属于国家秘密的文件、资料和其他物品,以及非法持有、使用的专用间谍器材予以没收。非法持有属于国家秘密的文件、资料和其他物品,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由国家安全机关予以警告或者处15日以下行政拘留。
A. 正确
B. 错误