A.PKI 可以解决公钥可信性问题
B.PKI 不能解决公钥可信性问题
C.PKI 只能由政府来建立
D.PKI 不提供数字证书查询服务
第1题
下列关于数字签名的说法正确的是()
A.数字签名是不可信的
B.数字签名容易被伪造
C.数字签名容易抵赖
D.数字签名不可改变
第2题
S attack is that an attacker sends an extensive amount of connection establishment (1)(e.g.TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE) eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.
A.message B.information C.request D.date
A.methods B.cases C.hands D.sections
A.bad B.cases C.fake D.new
A.or B.administrator C.editor D.attacker
A.or B.of C.in D.to
第3题
息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
A.上读-下写
B.上读-上写
C.下读-下写
D.下读-上写
第4题
密码分析的目的是()
A.发现加密算法
B.发现密钥或者密文对应的明文
C.发现解密算法
D.发现攻击者
第5题
掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。
A.基于数据失真的隐私保护技术
B.基于数据匿名化的隐私保护技术
C.基于数据分析的隐私保护技术
D.基于数据加密的隐私保护技术
第6题
2017年6月1日,()开始施行。
A.中华人民共和国计算机信息系统安全保护条例
B.计算机信息系统国际联网保密管理规定
C.中华人民共和国网络安全法
D.中华人民共和国电子签名法
第7题
DSS 数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。
A.SHAL
B.MDS
C.MD4
D.SHA2
第8题
设在RSA 的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。
A.8
B.13
C.13
D.37
第9题
SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。
A.64 位和128位
B.128 位和128位
C.128 位和256位
D.256 位和256位
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!