A.目标主机的操作系统信息 B.目标主机开放端口服务信息 C.目标主机的登录口令 D.目标主机的硬件设备信息
单项选择题计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()。
A.计算机犯罪有高智能性,罪犯可能掌握一些高科技手段 B.计算机犯罪具有破坏性 C.计算机犯罪没有犯罪现场 D.计算机犯罪具有隐蔽性
单项选择题操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。
A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警 B.审计事件特征提取、审计事件特征匹配、安全响应报警 C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统 D.日志采集与挖掘、安全事件记录及查询、安全响应报警
单项选择题深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括()。
A.流特征提取单元 B.流特征选择单元 C.分类器 D.响应单元
单项选择题信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。
A.风险评估准备、漏洞检测、风险计算和风险等级评价 B.资产识别、漏洞检测,风险计算和风险等级评价 C.风险评估准备、风险因素识别、风险程度分析和风险等级评价 D.资产识别、风险因素识别、风险程度分析和风险等级评价
单项选择题IP地址分为全球地址和专用地址,以下属于专用地址的是()。
A.192.172.1.2 B.10.1.2.3 C.168.1.2.3 D.172.168.1.2
单项选择题计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。
A.检查计算机是否感染病毒,清除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.查出已感染的任何病毒,清除部分已感染病毒 D.检查计算机是否感染病毒,清除部分已感染病毒
单项选择题SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。
A.可用性 B.完整性 C.保密性 D.可认证性
单项选择题信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。
A.信息隐藏技术 B.数据加密技术 C.消息认证技术 D.数据备份技术
单项选择题特洛伊木马攻击的威胁类型属于()。
A.旁路控制威胁 B.网络欺骗 C.植入威胁 D.授权侵犯威胁
单项选择题WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。
A.WPA和WPA2 B.WEP C.WPA-PSK D.WPA2-PSK
单项选择题甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。
A.注册中心RA B.国家信息安全测评认证中心 C.认证中心CA D.国际电信联盟ITU
单项选择题在DES加密算法中,子密钥的长度和加密分组的长度分别是()。
A.56位和64位 B.48位和64位 C.48位和56位 D.64位和64位
单项选择题数字信封技术能够()。
A.隐藏发送者的真实身份 B.保证数据在传输过程中的安全性 C.对发送者和接收者的身份进行认证 D.防止交易中的抵赖发生
单项选择题典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。
A.像素值失真攻击 B.敏感性分析攻击 C.置乱攻击 D.梯度下降攻击
单项选择题2017年11月,在德国柏林召开的第55次ISO IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准。
A.SM2与SM3 B.SM3与SM4 C.SM4与SM9 D.SM9与SM2