A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行 B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点 C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档 D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术
单项选择题以下选项中,不属于生物识别方法的是()。
A.掌纹识别 B.个人标记号识别 C.人脸识别 D.指纹识别
单项选择题数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。
A.数字证书和PKI系统相结合 B.对称密码体制和MD5算法相结合 C.公钥密码体制和单向安全Hash函数算法相结合 D.公钥密码体制和对称密码体制相结合
单项选择题按照密码系统对明文的处理方法,密码系统可以分为()。
A.对称密码系统和公钥密码系统 B.对称密码系统和非对称密码系统 C.数据加密系统和数字签名系统 D.分组密码系统和序列密码系统
单项选择题如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。
A.可用性 B.完整性 C.机密性 D.可控性
单项选择题网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
A.蜜罐技术 B.入侵检测技术 C.防火墙技术 D.恶意代码扫描技术
单项选择题对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。
A.最小特权原则 B.木桶原则 C.等级化原则 D.最小泄露原则
单项选择题以下关于认证技术的描述中,错误的是()。
A.身份认证是用来对信息系统中实体的合法性进行验证的方法 B.消息认证能够验证消息的完整性 C.数字签名是十六进制的字符串 D.指纹识别技术包括验证和识别两个部分
单项选择题恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。
A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类 B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类 C.远程控制木马、话费吸取类、隐私窃取类和恶意推广 D.远程控制木马、话费吸取类、系统破坏类和恶意推广
单项选择题从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。
A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则
单项选择题面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。
A.基于数据分析的隐私保护技术 B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术