1、【题目】下列哪种算法通常不被用户保证保密性?
选项:
A.AES
B.RC4
C.RSA
D.MD5
答案:
D
解析:
暂无解析
1、【题目】中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指
选项:
A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
答案:
B
解析:
暂无解析
1、【题目】我国刑法 ____规定了非法侵入计算机信息系统罪。
选项:
A.第284条
B.第285条
C.第286条
D.第287条
答案:
B
解析:
暂无解析
1、【题目】以下对访问许可描述不正确的是
选项:
A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力
B.有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权
C.等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权
D.有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表
答案:
D
解析:
暂无解析
1、【题目】保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
选项:
A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则
答案:
C
解析:
暂无解析
1、【题目】哪一类防火墙具有根据传输信息的容(如关键字、文件类型)来控制访问的能力?
选项:
A.包过滤防火墙
B.状态检测防火墙
C.应用网关防火墙
D.以上都不能
答案:
C
解析:
暂无解析
1、【题目】总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?
选项:
A.网关到网关
B.主机到网关
C.主机到主机
D.主机到网闸
答案:
A
解析:
暂无解析
1、【题目】下面关于访问控制模型的说法不正确的是
选项:
A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它
答案:
C
解析:
暂无解析
1、【题目】《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
选项:
A.计算机
B.计算机软件系统
C.计算机信息系统
D.计算机操作人员
答案:
C
解析:
暂无解析
1、【题目】在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?
选项:
A.提升权限,以攫取控制权
B.安置后门
C.网络嗅探
D.进行拒绝服务攻击
答案:
A
解析:
暂无解析
1、【题目】计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
选项:
A.计算机操作计算机信息系统
B.数据库操作计算机信息系统
C.计算机操作应用信息系统
D.数据库操作管理信息系统
答案:
A
解析:
暂无解析
1、【题目】对于信息安全管理负有责任。
选项:
A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员
答案:
D
解析:
暂无解析
1、【题目】根据权限管理的原则,—个计算机操作员不应当具备访问 ____的权限。
选项:
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
答案:
C
解析:
暂无解析
邮箱: 联系方式: