甲向乙发送其数据签名,要验证该签名,乙可使用( )对该签名进行解密。
A. 甲的私钥 B.甲的公钥 C. 乙的私钥 D. 乙的公钥
根据《软件可靠性和可维护性管理 GB/T14394-2008》,在软件开发各阶段都要求进行评审,其中与软件可靠性和可维护性有关的具体评审除包括需求评审和设计评审外,还包括( )。
A.系统架构评审、测试评审、安装和验收评审、用户满意度评审
B.概念评审、测试评审、安装和验收评审、软件用户手册评审
C.配置项评审、测试评审、安装和验收评审、软件用户手册评审
D.代码走查、测试评审、安装和验收评审、用户满意度评审
GB/T14394-2008,对软件的可靠性和可维护性管理做出了详细的规定,其中进行软件可行性分析制定初步软件开发计划,提出软件可靠性和可维护性分解目标,要求及经费的是()活动中的可靠性和可维护性要求。
A. 概念 B. 需求 C. 设计 D.实现
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为( )级。
A.一 B. 二 C. 三 D. 四
假设A和B之间要进行加密通信,则正确的非对称加密流程是( )。
① A和B都要产生一对用于加密和解密的加密密钥和解密密钥
② A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存
③ A发送消息给B时,先用B的公钥对信息进行加密,再将密文发送给B
④ B收到A发来的消息时,用自己的私钥解密
A.①②③④ B.①③④② C.③①②④ D.②③①④
关于入侵检测系统(IDS),下面说法不正确的是( )。
A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应
B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料
C.IDS主要用于检测来自外部的入侵行为
D.IDS可用于发现合法用户是否滥用特权