丰富的线上&线下活动,深入探索云世界
做任务,得社区积分和周边
最真实的开发者用云体验
让每位学生受益于普惠算力
让创作激发创新
资深技术专家手把手带教
遇见技术追梦人
技术交流,直击现场
海量开发者使用工具、手册,免费下载
极速、全面、稳定、安全的开源镜像
开发手册、白皮书、案例集等实战精华
为开发者定制的Chrome浏览器插件
对称加密算法中,由于加密解密都使用同样的密钥,所以密钥需要进行共享,故也被称共享密钥算法。
三重DES加密是使用2个DES密钥,进行多次操作来完成的,所以其密钥长度是:56*2=112位。
对称加密算法(私钥加密算法)包括:DES、3DES、RC-5、IDEA、AES、SM1、SM4、RC2、RC4、RC5。非对称加密算法(公钥加密算法)包括:RSA、ECDH、ECC、Elgamal、背包算法、椭圆曲线密码、Rabin、D-H。信息摘要算法包括:SHA、MD5、HMAC。在使用非对称加密体制进行加解密时,甲使用乙的公钥加密,则乙使用配套的私钥即乙的私钥解密。
RSA是非对称加密算法;MD5、SHA属于信息摘要算法;IDEA与RC4属于非对称加密算法。SHA-1与MD5属于信息摘要算法;RC-5属于非对称加密算法。RC4是一种加密算法,并非摘要算法。DES是一种经典的数据加密算法,AES是高级加密算法,Diffie-Hellman是一种密钥交换算法。
SSL是从传输层工作到应用层。PGP工作于应用层,IPSec工作于网络层。
钓鱼网站是指一类仿冒真实网站的URL地址,通过E-mail传播网址,目的是窃取用户账号、密码等机密信息的网站。
Web服务的标准协议是HTTP协议,HTTPS对HTTP协议增加了一些安全特性,WINS是Windows系统的一种协议,SOAP是基于HTTP和XML,用于WebService的简单对象访问协议。
数字签名(DigitalSignature)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和(或)其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖现象发生。
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进朽:窃取信息等的工具。2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏于电子邮件的附件中,而是直接存在于电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。Melissa(梅丽莎)病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使“宏”、“安全性”命令不可用,并设置安全性级别为最低。
计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。文件型计算机病毒感染可执行文件(包括EXE和COM文件)。引导型计算机病毒影响软盘或硬盘的引导扇区。宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。目录型计算机病毒能够修改硬盘上存储的所有文件的地址,如果用户使用某些工具(如SCANDISK或CHKDSK)检测受感染的磁盘,会发现大量的文件链接地址的错误,这些错误都是由此类计算机病毒造成的。
用户A从CA获取了自己的数字证书,该数字证书中包含为证书进行数字签名的(C)。A.CA的私钥和A的公钥B.CA的私钥和A的私钥C.CA的公钥和A的公钥D.CA的公钥和A的私钥
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(D)。A.接收的消息m无伪造B.接收的消息m无篡改C.接收的消息m无错误D.接收的消息m无泄密
以下关于防火墙技术的描述中,正确的是()。A.防火墙不能支持网络地址转换B.防火墙通常部署在企业内部网和Internet之间C.防火墙可以查、杀各种病毒D.防火墙可以过滤垃圾邮件
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。现在的防火墙大部分都能支持网络地址转换,选项A说法错误。防火墙可以布置在企业内部网和Internet之间,选项B说法正确。防火墙只是通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,不可以查、杀各种病毒,也不能过滤各种垃圾邮件。
A.事件产生器、事件数据库、事件分析器、响应单元B.事件分析器、事件产生器、响应单元、事件数据库C.事件数据库、响应单元、事件产生器、事件分析器D.响应单元、事件分析器、事件数据库、事件产生器
不属于基于生物特征的认证技术。A.指纹识别B.人脸识别C.口令D.虹膜识别
商标权是指自己生产制造出来的产品,非法使用他人的商标。
软件著作权的保护对象是计算机程序及其文档,而权利人可能是软件开发者,也可能是软件开发者所在的公司(职务作品的情况)。
商标权有效期10年(若注册人死亡或倒闭1年后,未转移则可注销,期满后6个月内必须续注),续注即延期
我国《著作权法》第十条规定:“翻译权,即将作品从一种语言文字转换成另一种语言文字的权利《计算机软件保护条例》第八条规定:“翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利”。自然语言文字包括操作界面上、程序中涉及的自然语言文字。软件翻译权不涉及软件编程语言的转换,不会改变软件的功能、结构和界面。将程序从一种编程语言转换成另一种编程语言,则不属于《计算机软件保护条例》中规定的翻译。
依据著作权法第十一条、第十六条规定,职工为完成所在单位的工作任务而创作的作品属于职务作品。职务作品的著作权归属分为两种情况。情况1:.虽是为完成工作任务而为,但非经法人或其他组织主持,不代表其意志创作,也不由其承担责任的职务作品,如教师编写的教材,著作权应由作者享有,但法人或者其他组织具有在其业务范围内优先使用的权利,期限为2年。情况2:由法人或者其他组织主持,代表法人或者其他组织意志创作,并由法人或者其他组织承担责任的职务作品,如工程设计、产品设计图纸及其说明、计算机软件、地图等职务作品,以及法律规定或合同约定著作权由法人或非法人单位单独享有的职务作品,作者享有署名权,其他权利由法人或者其他组织享有。利法第六条所称执行本单位的任务所完成的职务发明创造是指在本职工作中作出的发明创造;履行本单位交付的本职工作之外的任务所作出的发明创造;退职、退休或者调动工作后1年内作出的,与其在原单位承担的本职工作或者原单位分配的任务有关的发明创造。
在我国商标注册是确定商标专用权的法律依据,只有经过注册的商标,才受到法律保护。我国商标法第五十二条规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上使用与其注册商标相同或者近似的商标的行为是侵犯他人注册商标专用权的行为。所以,美国甲公司的行为侵犯了乙公司的商标权。我国商标法规定,企业、事业单位和个体工商业者,对其生产、制造、加工、拣选或者经销的商品,需要取得商标专用权的,应当向商标局申请商品商标注册。企业、事业单位和个体工商业者,对其提供的服务项目,需要取得商标专用权的,应当向商标局申请服务商标注册。经商标局核准注册的商标为注册商标,商标注册人享有商标专用权,受法律保护。我国商标法规定,未经商标注册人的许可,在同一种商品或者类似商品或服务上使用与其注册商标相同或者近似的商标的行为是侵犯他人注册商标专用权的行为。
根据《计算机软件保护条例》,下列说法中,错误的是()A.受保护的软件必须固化在有形物体上,如硬盘、光盘、软盘等B.合法复制品所有人的权利包括出于学习研究目的,安装、储存、显示等方式使用复制品,必须经著作权人许可,可不向其支付报酬C.如果开发者在单位或组织中任职期间,所开发的软件符合一定条件,则软件著作权应归单位或组织所有D.接受他人委托而进行开发的软件,其著作权的归属应由委托人与受托人签订书面合同约定;如果没有签订合同,或合同中未规定的,则其著作权由受托人享有
李某是某软件公司的软件设计师,其作为主要人员完成某软件项目开发后,按公司规定进行归档。以下有关该软件的著作权的叙述中,正确的是(A)。A.该软件著作权应由公司享有B.该软件著作权应由公司和李某共同享有C.该软件著作权应由李某享有D.除署名权以外的著作权其他权利由李某享有
王某是某公司软件设计师,每当软件开发完成后均按公司规定编写软件文档,并提交公司存档。该软件文档的著作权(A)享有。A.应由公司B.应由公司和王某共同C.应自王某D.除署名权以外,著作权的其他权利由王某
王某原是M软件公司的软件设计师,一直从事计算机网络端口优化处理的研发工作。王某退休10个月完成了网络端口优化处理程序发明,解决了计算机网络端口有效利用率技术问题。该项涉及计算机程序发明的专利申请权应由(A)享有。A.公司B.王某C.公司、王某D.先申请者
以下商标注册申请,经审查,不能获准注册的是()。A.青铜B.华山C.湖北D.麒麟
韩国甲公司生产的平板电脑在其本国享有“Upad"注册商标专用权,但未在中国申请注册。中国乙公司生产的平板电脑也使用“Upad”商标,并享有中国注册商标专用权,但未在韩国申请注册。甲公司与乙公司生产的平板电脑都在中国市场上销售,此情形下,依据中国商标法,(A)。A.甲公司侵犯了乙公司的商标权B.甲公司未侵犯乙公司的商标权
C.乙公司侵犯了甲公司的商标权D.甲公司与乙公司均未侵犯商标权