- A.上读-下写
- B.上读-上写
- C.下读-下写
- D.下读-上写
- A.中华人民共和国计算机信息系统安全保护条例
- B.计算机信息系统国际联网保密管理规定
- C.中华人民共和国网络安全法
- D.中华人民共和国电子签名法
- A.基于数据失真的隐私保护技术
- B.基于数据匿名化的隐私保护技术
- C.基于数据分析的隐私保护技术
- D.基于数据加密的隐私保护技术
- A.SHA1
- B.MDS
- C.MD4
- D.SHA2
- A.64位和128位
- B.128位和128位
- C.128位和256位
- D.256位和256位
- A.8
- B.13
- C.23
- D.37
- A.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
- B.使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
- C.如果没人攻击,蜜罐系统就变得毫无意义
- D.蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的
- A.内存扫描
- B.模式匹配
- C.定理证明
- D.模型检测
- A.证书管理
- B.证书签发
- C.证书加密
- D.证书撤销
- A.版本号
- B.签名算法标识
- C.加密算法标识
- D.主体的公开密钥信息
- A.内部VPN
- B.外部VPN
- C.外联网VPN
- D.远程VPN
- A.多媒体信息本身有很大的冗余性
- B.多媒体信息本身编码效率很高
- C.人眼或人耳对某些信息由一定的掩蔽效应
- D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用
- A.IPSeC
- B.PPTP
- C.GRE
- D.IPv4
- A.PKI 可以解决公钥可信性问题
- B.PKI不能解决公钥可信性问题
- C.PKI 只能由政府来建立
- D.PKI不提供数字证书查询服务
- A.在一个公钥体制中,一般存在公钥和密钥两种密钥
- B.公钥体制中仅根据加密密钥去确定解密密钥在计算机公示不可行的
- C.公钥体制中的关于可以以明文方式发送
- D.公钥密钥中的私钥可以用来进行数字签名
- A.采用干扰去内节点切换频道的方式来低于干扰
- B.通过向独立多路径发送验证数据来发现异常节点
- C.利用中心节点监视网络中其他所有阶段来发现恶意节点
- D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
- 18
-
密码分析的目的是( )。
- A.发现加密算法
- B.发现密钥或者密文对应的明文
- C.发现解密算法
- D.发现攻击者
- A.数字签名是不可信的
- B.数字签名容易被伪造
- C.数字签名容易抵赖
- D.数字签名不可改变
- A.数据包的原地址
- B.数据包的目的地址
- C.数据包的协议类型
- D.数据包的内容
- A.采用物理传输(非网络)
- B.信息加密
- C.无线网
- D.使用专线传输
- A.入侵检测
- B.反病毒检测
- C.防火墙
- D.计算机取证
- A.基于剩余特征认证一般分为验证和识别两个过程
- B.身份认证是用来对信息系统中实体的合法性进行验证的方法
- C.数字签名的结果是十六进制的字符串
- D.消息认证能够确定接收方收到的消息是否被篡改过
- A.防火墙技术
- B.数据备份技术
- C.入侵检测技术
- D.访问控制技术
- A.①②⑤③④
- B.①②③④⑤
- C.①②④③⑤
- D.②①⑤③④
- A.C1
- B.C2
- C.B1
- D.B2
- A.PINC扫描技术和端口扫描技术
- B.端口扫描技术和漏洞扫描技术
- C.操作系统探测和漏洞扫描技术
- D.PINC扫描技术和操作系统探测
- A.资产识别
- B.威胁识别
- C.风险识别
- D.脆弱性识别
- A.双重宿主主机
- B.(被)屏蔽主机
- C.(被)屏蔽子网
- D.混合模式
- A.开发阶段、传播阶段、发现阶段、清除阶段
- B.开发阶段、潜伏阶段、传播阶段、清除阶段
- C.潜伏阶段、传播阶段、发现阶段、清除阶段
- D.潜伏阶段、传播阶段、触发阶段、发作阶段
- A.跨站脚本攻击指的是恶意攻击者向Web页里面插入恶意的Html代码
- B.跨站脚本攻击简称XSS
- C.跨站脚本攻击者也可称作CSS
- D.跨站脚本攻击是主动攻击
- A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
- B.审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警
- C.系统日志采集与挖掘、安全时间记录及查询、安全响应报警
- D.审计事件特征提取、审计事件特征匹配、安全响应报警
- A.信息隐蔽技术
- B.数据加密技术
- C.消息人技术
- D.数据水印技术
- 34
-
A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M‘= KBpub(KApri(M))。B方收到密文,正确的解决方案是( )。
- A.KBpub(KApri(M‘))
- B.KBpub(KApub(M‘))
- C.KApub(KBpri(M‘))
- D.KBpRI(KApri(M‘))
- A.32位和32位
- B.48位和16位
- C.56位和8位
- D.40位和24位
- A.COM 类型
- B.HTML类型
- C.SYS类型
- D.EXE类型
- A.BLP 模型
- B.HRU模型
- C.BN模型
- D.基于角色的访问控制模型
- A.128
- B.160
- C.256
- D.512
- A.保密性
- B.可用性
- C.完整性
- D.可认特性
- A.隧道模型
- B.报名模式
- C.传输模式
- D.压缩模式
- A.证书主体
- B.使用证书的应用和系统
- C.证书特威机构
- D.AS
- A.应用程序层
- B.应用程序架构层
- C.系统库和安卓运行时
- D.Linux内核
- A.实现对系统数据的备份
- B.提升用户的安全预期
- C.保持信息系统的业务持续性
- D.信息系统的必要补充
- A.Macro.MelissA
- B.Trojan.huigezi.A
- C.Worm.Blaster.g
- D.Backdoor.Agobot.frt
- A.IEEE 802.11
- B.WPA
- C.WAPI
- D.WEP
- A.加密强度高
- B.安全控制更细化、更灵活
- C.安全服务的透明性更好
- D.服务对象更广泛
- A.机密性
- B.可用性
- C.完整性
- D.真实性
- A.S/Key 口令协议
- B.Kerberos
- C.X.509协议
- D.IPSec协议
- A.目标主机的口令
- B.给目标主机种植木马
- C.目标主机使用了什么操作系统
- D.目标主机开放了哪些端口服务
- A.NAT 允许一个机构专用Intranet中的主机透明地连接到公共区域的主机,无需每台内部主机都用有注册的(已经越来越缺乏的)全局互联网地址
- B.静态NAT是设置起来最简单和最容易实现的一种地址转化方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
- C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
- D.动态NAT又叫网络地址端口转换NAPT
- A.morrison
- B.Wm.$*F2m5@
- C.27776394
- D.wangjing1977
- A.内部人为风险
- B.黑客攻击
- C.设备损耗
- D.病毒破坏
- A.预防
- B.检测
- C.威慑
- D.修正
- A.唯一性和保密性
- B.唯一性和稳定性
- C.保密性和可识别性
- D.稳定性和可识别性
- A.鉴别服务
- B.数据报过滤
- C.访问控制
- D.数据完整性
- A.利用社会工程学
- B.利用虚假的电子商务网站
- C.利用假冒网上银行、网上证券网站
- D.利用蜜罐
- A.施加签名和验证签名
- B.数字证书和身份认证
- C.身份消息加密和解密
- D.数字证书和消息摘要
- A.增加访问标记
- B.加密
- C.身份隐藏
- D.口令验证
- 59
-
被动攻击通常包含( )。
- A.拒绝服务攻击
- B.欺骗攻击
- C.窃听攻击
- D.数据驱动攻击
- A.溢出攻击
- B.钓鱼攻击
- C.邮件炸弹攻击
- D.拒绝服务攻击
- A.与白盒测试相比,具有更好的适用性
- B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
- C.模糊测试不需要程序的源代码就可以发现问题
- D.模糊测试受限于被测系统的内容实现细节和复杂度
- A.木桶原则
- B.保密原则
- C.等级化原则
- D.最小特权原则
- A.保护目标计算机系统
- B.确定电子证据
- C.手机电子数据、保护电子证据
- D.清除恶意代码
- A.保全保护
- B.票据防伪
- C.证据篡改鉴定
- D.图像数据
- A.可用性
- B.保密性
- C.可控性
- D.完整性
- A.时间戳
- B.Nonce
- C.明文填充
- D.序号
- 67
-
( )属于对称加密算法。
- A.ELGantal
- B.DES
- C.MDS
- D.RSA
- A.Shannon
- B.Diffie
- C.Hellman
- D.Shamir
- A.ckrajixr
- B.cdrqijxr
- C.Akrajjxr
- D.Ckrqiixr
- A.用户自助保护级
- B.系统审计保护级
- C.安全标记保护级
- D.结构化保护级
- A.仅知密文攻击
- B.选择密文攻击
- C.已知密文攻击
- D.选择明文攻击