1、【题目】一个密码系统如果用 E表示加密运算, D表小解密运算, M 表示明文,C表示密文 ,则下面描述必然成立的是( )。
选项:
A.E(E(M))=C
B.D(E(M))=M
C.D(E(M))=C
D.D(D(M))=M
答案:
B
解析:
暂无解析
1、【题目】具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中, ()可能存在安全隐患
选项:
A.立即终止其对安全系统的所有访问权限
B.收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等
C.离职员工办理完人事交接,继续工作一个月后离岗
D.和离职人员签订调离后的保密要求及协议
答案:
C
解析:
暂无解析
1、【题目】在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()
选项:
A.对话管理服务
B.事务管理服务
C.资源管理服务
D.控制管理服务
答案:
C
解析:
暂无解析
1、【题目】以下关于公钥基础设施(PKI)的说法中,正确的是()
选项:
A.PKI可以解决公钥可信性问题
B.PKI不能解决公钥可信性问题
C.PKI只能有政府来建立
D.PKI不提供数字证书查询服务
答案:
A
解析:
暂无解析
1、【题目】我国制定的关于无线局域网安全的强制标准是()
选项:
A.IEEE
B.WPA
C.WAPI
D.WEP
答案:
C
解析:
暂无解析
1、【题目】信息通过网络进行传输的过程中, 存在着被篡改的风险, 为了解决这一安全问题,通常采用的安全防护技术是()
选项:
A.加密技术
B.匿名技术
C.消息认证技术
D.数据备份技术
答案:
C
解析:
暂无解析
1、【题目】扫描技术()
选项:
A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为工具,也可以作为防御工具
答案:
D
解析:
暂无解析
1、【题目】计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
选项:
A.保护目标计算机系统
B.确定电子证据
C.收集电子数据、保全电子证据
D.清除恶意代码
答案:
D
解析:
暂无解析
1、【题目】数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()
选项:
A.版权保护
B.票据防伪
C.证据篡改鉴定
D.图像数据
答案:
D
解析:
暂无解析
1、【题目】对日志数据进行审计检查,属于()类控制措施。
选项:
A.预防
B.检查
C.威慑
D.修正
答案:
B
解析:
暂无解析