1、【题目】中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指
选项:
A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
答案:
B
解析:
暂无解析
1、【题目】Alice 有一个消息 M通过密钥 K2生成一个密文 E(K2,M)然后用 K1 生成一个 MAC 为 C(K1,M),Alice 将密文和 MAC发送给 Bob,Bob用密钥 K1 和密文生成一个 MAC并和 Alice 的 MAC比较,假如相同再用 K2 解密 Alice 发送的密文,这个过程可以提供什么安全服务?
选项:
A.仅提供数字签名
B.仅提供保密性
C.仅提供不可否认性
D.保密性和消息完整性
答案:
D
解析:
暂无解析
1、【题目】以下对于 Windows系统的服务描述,正确的是
选项:
A.windows服务必须是一个独立的可执行程序
B.Windows服务的运行不需要用户的交互登录
C.windows服务都是随系统启动而启动,无需用户进行干预
D.windows服务都需要用户进行登录后,以登录用户的权限进行启动
答案:
B
解析:
暂无解析
1、【题目】最终提交给普通终端用户,并且要求其签署和遵守的安全策略是 ____。
选项:
A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度
答案:
C
解析:
暂无解析
1、【题目】关于入侵检测技术,下列描述错误的是 ____。
选项:
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
答案:
A
解析:
暂无解析
1、【题目】《计算机信息系统安全保护条例》是由中华人民共和国____第 147 号发布的。
选项:
A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令
答案:
A
解析:
暂无解析
1、【题目】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括
选项:
A.不需要对原有的网络配置进行修改
B.性能比较高
C.防火墙本身不容易受到攻击
D.易于在防火墙上实现NAT
答案:
D
解析:
暂无解析
1、【题目】对攻击面(Attacksurface)的正确定义是
选项:
A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低
B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大
C.一个软件系统的功能块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大
D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大
答案:
B
解析:
暂无解析
1、【题目】根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。
选项:
A.存在利用导致具有
B.具有存在利用导致
C.导致存在具有利用
D.利用导致存在具有
答案:
B
解析:
暂无解析
1、【题目】在 ISO/IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的
选项:
A.安全性
B.完整性
C.稳定性
D.有效性
答案:
B
解析:
暂无解析
1、【题目】下面对漏洞出现在软件开发的各个阶段的说法中错误的是
选项:
A.漏洞可以在设计阶段产生
B.漏洞可以在实现过程中产生
C.漏洞可以在运行过程中能力级产生
D.漏洞可以在验收过程中产生
答案:
D
解析:
暂无解析
1、【题目】如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的
选项:
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
答案:
A
解析:
暂无解析