A、正确
B、错误
答案:A
A、正确
B、错误
答案:A
A. 电阻
B. 电感
C. 电容
D. 三极管
A. 提高应用内聚度
B. 减少应用内聚度
C. 提高应用耦合度
D. 减少应用耦合度
A. DH
B. ECDSA
C. ECDH
D. CPK
解析:解析:国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括(1)对称密码算法:SMS4;(2)签名算法:ECDSA;(3)密钥协商算法:ECDH;(4)杂凑算法:SHA-256;(5)随机数生成算法:自行选择。
A. 中央网络安全和信息化领导机构
B. 国务院公安部门
C. 国家密码管理部门
D. 国家保密行政管理部门
A. WAPI 从应用模式上分为单点式、分布式和集中式
B. WAPI 与 WIFI 认证方式类似,均采用单向加密的认证技术
C. WAPI 包括两部分:WAI和 WPI,其中 WAl 采用对称密码算法实现加、解密操作
D. WAPI 的密钥管理方式包括基于证书和基于预共享秘密两种方式
解析:解析:WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。此外, WAPI 从应用模式上分为单点式和集中式两种,可以彻底扭转目前 WLAN 采用多种安全机制并存且互不兼容的现状,从根本上解决安全问题和兼容性问题。与 WIFI 的单向加密认证不同, WAPI 双向均认证,从而保证传输的安全性。
WAPI 包括 WAI 和 WPI两部分。WAI 和 WPI分别实现对用户身份的鉴别和对传输的业务数据加密,其中 WAI 采用公开密钥密码体制,利用公钥证书来对WLAN 系统中的 STA 和 AP 进行认证。WPI 则采用对称密码算法实现对 MAC 层MSDU 的加,解密操作。 WAPI 鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥 PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商钥与组播密钥通告:若采用颈共尊密钥的方式,整个过程则为单播密钥协商与组播密钥通告。
A. 信息记录
B. 消息记录
C. 身份信息
D. 经营信息
解析:解析:《中华人民共和国网络安全法》第二十四条规定,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当提供相关服务。
要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其
A. 正确
B. 错误
解析:解析:《中华人民共和国电子签名法》第三条规定,民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。
A. 网络钓鱼
B. 数学分析攻击
C. 重放攻击
D. 穷举攻击
解析:解析:一次一密,是指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。
A. 打开报文
B. 更新报文
C. 保活报文
D. 通知报文器
解析:解析:BGP常见4种报文:OPEN 报文、KEEPALIVE 报文、UPDATE报文和NOTFICATION报文。
OPEN 报文:建立邻居关系。
KEEPALIVE 报文:保持活动状态,周期性确认邻居关系,对 OPEN 报文回应。
A. 进行广泛的审计
B. 数据保护以用户组为单位
C. 用户与数据分离
D. 比 C2安全性低
E. 具有安全策略模型
解析:解析:橘皮书中Cl级别的可信任运算基础体制(Trusted Computing