一起答
单选

X.509 数字证书的内容不包括()。

  • A.版本号
  • B.签名算法标识
  • C.加密算法标识
  • D.主体的公开密钥信息
参考答案
查看试卷详情
相关试题
  1. 强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。

    • A.上读-下写
    • B.上读-上写
    • C.下读-下写
    • D.下读-上写
  2. There are different ways to perform. IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g.TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE) eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.

    • A.message
    • B.information
    • C.request
    • D.date
    • A.methods
    • B.cases
    • C.hands
    • D.sections
    • A.bad
    • B.cases
  3. 2017 年6 月1 日,()开始施行。

    • A.中华人民共和国计算机信息系统安全保护条例
    • B.计算机信息系统国际联网保密管理规定
    • C.中华人民共和国网络安全法
    • D.中华人民共和国电子签名法
  4. 面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。

    • A.基于数据失真的隐私保护技术
    • B.基于数据匿名化的隐私保护技术
    • C.基于数据分析的隐私保护技术
    • D.基于数据加密的隐私保护技术
  5. 设在RSA 的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。

    • A.8
    • B.13
    • C.13
    • D.37
  6. DSS 数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。

    • A.SHAL
    • B.MDS
    • C.MD4
    • D.SHA2
  7. SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。

    • A.64 位和128 位
    • B.128 位和128 位
    • C.128 位和256 位
    • D.256 位和256 位
  8. 网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是()。

    • A.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
    • B.使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
    • C.如果没人攻击,蜜罐系统就变得毫无意义
    • D.蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
  9. 以下不属于代码静态分析的方法是()。

    • A.内存扫描
    • B.模式匹配
    • C.定理证明
    • D.模型检测
  10. X.509 数字证书的内容不包括()。

    • A.版本号
    • B.签名算法标识
    • C.加密算法标识
    • D.主体的公开密钥信息