A、正确
B、错误
答案:A
解析:解析:交换式局域网技术的发展为虚拟局域网的实现提供了技术
基础。
A、正确
B、错误
答案:A
解析:解析:交换式局域网技术的发展为虚拟局域网的实现提供了技术
基础。
A. 审计、完整性、保密性、可用性
B. 审计、完整性、身份认证、保密性、可用性、真实性
C. 审计、完整性、身份认证、可用性
D. 审计、完整性、身份认证、保密性
解析:解析:一个全局的安全相架必须包含的安全结构因来有审计、完整性、身份认证、保密性,可用性、真实性。
A. 恶意代码木马攻击
B. 拒绝服务攻击
C. 协议分析攻击
D. 重放攻击
解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密销,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。
A. 10.0.0.0到10.255.255.255
B. 255.0.0.0到255.255.255.255
C. 172.16.0.0到172.31.255.255
D. 192.168.0.0到192.168.255.255
解析:解析:选项 ACD 3 个范围是 RFC1918 规定的地址范围。
A. 基于数据库的认证
B. 基于摘要算法认证
C. 基于PKI 认证
D. 基于账户名/口令认证
解析:解析:账户名/口令认证技术是最简单、最普遍的身份识别技术,如各类系统的登录等。
A. 境外存储
B. 外部存储器储存
C. 第三方存储
D. 境内存储
解析:解析:根据《中华人民共和国网络安全法》第三十七条的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。
A. 隐形数字水印可应用于数据侦测与跟踪
B. 在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾
C. 秘密水印也称盲化水印,其验证过程不需要原始秘密信息
D. 视频水印算法必须满足实时性的要求
解析:解析:水印分类:(1)秘密水印(非盲化水印);(2)半秘密水印(半盲化水印);(3)公开水印(盲化或健忘水印)。
A. 共分为7个层次
B. 由ISO负责制定
C. 最高层是应用层
D. 最低层是物理层
E. 独立于特定的网络硬件
解析:解析:TCP/IP协议参考模型是由美国国防部指定的,它将 TCP/IP 参
考模型分为4个层次,从低到高分别是:主机一网络层、互联层、传输层、应用层。其中主机一网络层与OSI模型的数据链路层及物理层对应,互联层与 OSI模型的网络层对应,传输层与0SI1模型的传输层对应,应用层与0S1模型的应用层对应。主机一网络层由于和 OSI 参考模型中的物理层和数据链路层相对应。因此数据通信并不能独立于网络硬件。因此,选项ABD错误。
A. 控制图
B. 状态图
C. 协作图
A. 隐藏发送者的真实身份
B. 保证数据在传输过程中的安全性
C. 对发送者和接收者的身份进行认证
D. 防止交易中的抵赖发生
解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。
A. 客体是否受侵害
B. 客体受侵害程度
C. 客体受侵害类别
D. 客体受侵害时间