A、 吞吐量
B、 硬盘容量
C、 接口数量
D、 并发连接数
答案:B
A、 吞吐量
B、 硬盘容量
C、 接口数量
D、 并发连接数
答案:B
A. 房屋租赁合同
B. 离婚证
C. 供水合同
D. 劳动合同
E. 车险保单
解析:解析:(中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文,前款规定不适用下列文书:
(1)涉及婚姻、收养、继承等人身关系的;
(2)涉及土地、房屋不动产权益转让的;
(3)涉及停止供水、供热、供气等公用事业服务的;
(4)法律、行政法规规定的不适用电子文书的其他情形。
A. 相比于面向过程设计方法,面向对象方法更符合人类思维习惯
B. 封装性、继承性、模块性是面向对象的三大特征
C. 面向对象设计中,应把握高内聚、低耦合的原则
D. 使用面向对象方法构造的系统具有更好的复用性
A. 正确
B. 错误
解析:解析:《中华人民共和国电子签名法》第二十八条规定,电子签名人或者电子签名依赖方因依据电子认证服务提供者提供的电子签名认证服务从事民事活动遭受损失,电子认证服务提供者不能证明自己无过错的,承担赔偿责任。主
A. 正确
B. 错误
解析:解析:对一个人进行识别时,主要个人特征认证技术有:指纹识别、声音识别、笔记识别、虹膜识别和手形等。
A. 数据窃听
B. 流量分析
C. 偷窃用户账号
D. 暴力破解
解析:解析:根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。暴力破解不属于信息泄露。
A. 测试系统应使用不低于生产系统的访问控制措施
B. 为测试系统中的数据部署完善的备份与恢复措施
C. 在测试完成后立即清除测试系统中的所有敏感数据
D. 部署审计措施,记录生产数据的拷贝和使用
解析:解析:由于备份会造成个人隐私和其他敏感信息的扩散,此项措施非必须。
A. 正确
B. 错误
A. 不能识别数据电子的接收时间
B. 能够有效地表现所载内容并可供随时调取查用
C. 数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容
D. 数据电文格式发生变化,但是能够准确表现原来生成、发送或者接收的内容
E. 能够识别数据电文的发件人、收件人以及发送、接收的时间
解析:解析:《中华人民共和国电子签名法》第六条规定,符合下列条件的数据电文,视为满足法律、法规规定的文件保存要求:
(1)能够有效地表现所载内容并可供随时调取查用;
(2)数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容;
(3)能够识别数据电文的发件人、收件人以及发送、接收的时间。
A. 监听
B. 重放
C. 篡改
D. 流量分析
E. 拒绝服务
解析:解析:主动攻击包括拒绝服务攻击、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。
A. 隐藏低层物理网络细节
B. 指定网络互联的拓扑结构
C. 信息可以跨网传输
D. 使用统一的地址描述法
E. 平等对待每一个网络
解析:解析:IP互联网是一种面向非连接的互联网络,屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。IP互联网的主要特点包括:网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。IP互联网能在物理网络之间转发数据,信息可以跨网传输。不指定网络互联的拓扑结构,也不要求网络之间全互联。所有计算机使用统一的、全局的地址描述法。平等地对待互联网中的每一个网络。