2018信息安全工程师上午真题

合集下载

2018上半年信息系统监理师真题上午(共5篇)

2018上半年信息系统监理师真题上午(共5篇)

2018上半年信息系统监理师真题上午(共5篇)第一篇:2018上半年信息系统监理师真题上午2018上半年信息系统监理师上午真题●信息系统工程是指信息系统的新建、升级、改造工程。

其中,(1)是用于信息处理、传输、交换和分发的信息化基础设施。

(1)A.信息资源系统B.信息网络系统C.信息应用系统D.信息整合系统●在信息系统生命周期中,_(2)阶段的任务是确定信息系统必须完成的总目标,确定项目的可行性、导出实现项目目标应该采取的策略及系统必须完成的功能。

(2)A.系统分析B.系统设计C.系统实施D.系统维护●根据GB/T28827,1-2012《信息技术服务运行维护第1部分:通用要求》给出的运行维护服务能力模型,运行维护服务能力的四个关键要素不包括_(3)。

(3)A.过程B.资源C.技术D.环境●_(4)不属于人工智能的应用。

(4)A.人工控制B.机器视觉C.人脸识别D.无人驾驶●关于物联网的描述,不正确的是:_(5)。

(5)A.物联网架构中网络层负责物物之间信息传输B.物联网利用射频自动识别(RFID)等技术,进行信息交换与通信C.物联网是架构在现有互联网或下一代公网或专网基础上的联网应用D.智慧物流、智能家居、智能交通等属于物联网的应用●(6)是继IP技术之后的广域网传输技术,利用数据标签引导数据包在开放的通信网络上进行高速、高效传输,在一个无连接的网络中引入连接模式,减少了网络复杂性。

(6)A.FTPB.MPLSC.TCP/IPD.ATM●局域网中,(7)具有良好的扩展性和较高的信息转发速度,能适应不断增长的网络应用需要。

(7)A.令牌环网B.共享式以太网C.交换式局域网D.光纤分布式数据接口网(FDDI)●(8)不属于综合布线设备。

(8)A.新风系统B.信息插座C.电气保护设备D.适配器●网络基础平台是信息系统的载体,是整个信息化体系中最底层的系统,在选择核心路由器时,以下描述不正确的是:_(9)。

2018年上半年上午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2018年上半年上午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2018年上半年上午信息安全工程师考试试题答案与解析一、单项选择题(共 75 分,每题 1 分。

每题备选项中,只有 1 个最符合题意)●第1题,2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国,人民代表大会常务员会于2016年11月7日发布, ( )起施行。

A: 2017年1月1日B: 2017年6月1日C: 2017年7月1日D: 2017年10月1日【参考答案】B【答案解析】《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施。

●第2题,近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。

A: SM2B: SM3C: SM4D: SM9【参考答案】D【答案解析】SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T 0044-2016)。

●第3题,《计算机信息系统安全保护等级划分准则》(GB17859 199中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。

A:用户自主保护级B:系统审计保护级C:安全标记保护级D:结构化保护级【参考答案】C【答案解析】安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

●第4题,密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。

A:数学分析攻击B:差分分析攻击C:基于物理的攻击D:穷举攻击【参考答案】A【答案解析】数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题(总分:75.00,做题时间:150分钟)一、单选题(总题数:71,分数:75.00)1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

(分数:1.00)A.2017年1月1日B.2017年6月1日√C.2017年7月1日D.2017年10月1日解析:2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

(分数:1.00)A.SM2B.SM3C.SM4D.SM9 √解析:3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

(分数:1.00)A.用户自主保护级B.系统审计保护级C.安全标记保护级√D.结构化保护级解析:4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

(分数:1.00)A.数学分析攻击√B.差分分析攻击C.基于物理的攻击D.穷举攻击解析:5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

(分数:1.00)A.中央网络安全与信息化小组B.国务院C.国家网信部门√D.国家公安部门解析:6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

(分数:1.00)A.E(E(M))=CB.D(E(M))=M √C.D(E(M))=CD.D(D(M))=M解析:7.S/key口令是一种一次性口令生成方案,它可以对抗()。

(分数:1.00)A.恶意代码攻击B.暴力分析攻击C.重放攻击√D.协议分析攻击解析:8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

2018年软考信息安全工程师真题(附答案)

2018年软考信息安全工程师真题(附答案)

2018年上半年信息安全工程师考试真题●2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

(1)A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

(2)A.SM2B.SM3C.SM4D.SM9●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

(3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

(4)A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

(5)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门●一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

(6)A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M●S/key口令是一种一次性口令生成方案,它可以对抗()。

(7)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

(8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

2018年上半年山东省信息安全员考试试题

2018年上半年山东省信息安全员考试试题

2018年上半年山东省信息安全员考试试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、在土方工程中,主要使用的装载机为__。

A.链式装载机B.单斗铰接式轮胎装载机C.轮斗式装载机D.耙式装载机2、下列选项中,属于直接引起坠落的客观危险元素的情形有__。

A.危险电压带电体的电压等级≤10kV,作业活动范围与危险电压带电体的距离为1.6mB.危险电压带电体的电压等级为70kV,作业活动范围与危险电压带电体的距离为2.6mC.危险电压带电体的电压等级为220kV,作业活动范围与危险电压带电体的距离为4.8mD.危险电压带电体的电压等级为330kV,作业活动范围与危险电压带电体的距离为4.5mE.危险电压带电体的电压等级为500kV,作业活动范围与危险电压带电体的距离为5.5m3、《中华人民共和国建筑法》是我国第__部规范建筑活动的部门法律。

A.1B.2C.3D.44、下列选项中,属于事故直接原因中机械、物质或环境的不安全状态的是__。

A.防护、保险、信号等装置缺乏或有缺陷B.未安装防止“跑车”的挡车器或挡车栏C.在必须使用个人防护用品、用具的作业或场合中,忽视其使用D.所用防护用品、用具不符合安全要求E.瓦斯排放未达到安全浓度放炮作业5、下列选项中,对人体不会造成生命危险的电压和电流分别为__。

A.38V,12mAB.36V,10mAC.40V,15mAD.50V,16mA6、职业中毒中,短时间有大量毒物侵入人体后,突然发病的是__。

A.急性中毒B.快性中毒C.亚急性中毒D.慢性中毒7、施工现场宿舍必须设置可开启式窗户,宿舍内的床铺不得超过__,严禁使用通铺。

A.1层B.2层C.3层D.4层8、模拟安装在支模时应设置立人板,以便操作人员站立。

立人板应用__为宜,并适当绑扎固定。

A.钢模板B.50mm×100mm的木板C.木质50mm×200mm中板D.50mm×300mm的木板9、圆盘锯锯盘的__应设置防止木料倒退装置。

2018-年上半年信息系统管理工程师考试真题上午题+下午题

2018-年上半年信息系统管理工程师考试真题上午题+下午题

2018-年上半年信息系统管理工程师考试真题上午题+下午题2018 年上半年信息系统管理工程师考试真题上午题+下午题●中央处理器(CPU)中的控制器部分不包含()。

(1)A.程序计数器(PC)B.指令寄存器(IR)C.算逻运算部件(ALU)D.指令译码器●以下关于 GPU 的叙述中,错误的是( ) 。

(2)A. GPU 是 CPU 的替代产品B.GPU 目前大量用在比特币的计算方面C.GPU 采用单指令流多数据流计算架构D.GPU 擅长进行大规模并发计算●计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于( ) 技术。

(3)A.云计算B.大数据C.流水线D.冗余设计●在计算机系统的存储层次结构中,能被 CPU 中的计算单元和控制单元以最快速度来使用的是( )。

(4)A.高速缓存(Cache)B.主存储器(DRAM)C.闪存(FLASH Memory)D.寄存器(Registers)●固态硬盘采用( ) 来存储信息。

(5)A.磁盘存储器B.半导体存储器C.光盘存储器D.虚拟存储器●如果在 n 位数据中增加 1 位偶校验位进行传输,那么接收方收到的 n+1 位二进制信息中,( ) 。

(6)A.有 1 位出错时可以找出错误位置B.有 1 位出错时可以发现传输错误但不能确定出错位置C.n 个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置D.n 个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置●计算机程序的三种基本控制结构是顺序、选择和( ) 。

(7)A.循环B.递归C.函数调用D.动态绑定●在编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为( )。

(8)A.中间代码B.目标代码C.语法树D.记号●数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,( ) 说明数据占用内存的时间范围。

(9)A.存储类别B.生存期C.作用域D.类型●假设某树有 n 个结点,则其中连接结点的分支数目为( ) 。

2018年下半年信息系统监理师真题+答案解析(全国计算机软考)上午选择+下午案例完整版

2018年下半年信息系统监理师真题+答案解析(全国计算机软考)上午选择+下午案例完整版
8、一般采用 Web 技术和 SOA 架构,向用户提供多租户、可定制的 组件、工作流等服务属于( )。
A. IaaS B. PaaS C. DaaS D. SaaS
3rd
答案: D
9、移动终端被用户随身携带,具有唯一号码等特性使得移动应用可 以满足衣食住行娱乐等需求,这属于移动互联网的( )的特性。 A. 接入移动性
B. 软件概要设计 C. 软件详细设计 D. 软件编码 答案: C
22、根据软件项目的规模等级和安全性等级,软件测试可由不同机构 组织实施。集成测试通常由( )组织实施。
A. 建设单位 B. 监理单位 C. 承建单位 D. 设计单位 答案: C
8th
23、( )属于适应性维护。 A. 软件支持环境的改变,如操作系统、编译器或实用程序的变化
18、软件需求分析阶段的成果不包括( )。 A. 软件(初步)确认测试计划 B. 软件需求说明书 C. 用户使用说明书初稿 D. 集成测试计划 答案: D
19、某公司已将软件管理和工程文档化、标准化,并综合成该组织的 标准软件过程。 所有项目均使用经批准、裁剪的标准软件过程来开 发和维护软件。说明该公司己达到 CMMI 的( )。
A. 建设单位 B. 监理单位 C. 承建单位 D. 管理单位 答案: C
16th
44、关于质量控制点的说法,不正确的是:( )。 A. 针对应用软件开发项目,监理单位把需求获取作为个质量控制
点 B. 针对综合布线工程项目,监理单位把隐蔽工程的实施过程作为
一个质量控制点 C. 为了保证项目质量,质量控制点的设置应固定不变 D. 为了保证项目质量,选择的质量控制点应易于纠偏 答案: C
答案: C
33、以下说法正确的是:( )。 A. 监理单位编制监理工作计划,并与承建单位沟通、协商,获得

2018上半年信息系统监理师真题上午

2018上半年信息系统监理师真题上午

2018上半年信息系统监理师上午真题●信息系统工程是指信息系统的新建、升级、改造工程。

其中,(1)是用于信息处理、传输、交换和分发的信息化基础设施。

(1)A.信息资源系统B.信息网络系统C.信息应用系统D.信息整合系统●在信息系统生命周期中,_ (2)阶段的任务是确定信息系统必须完成的总目标,确定项目的可行性、导出实现项目目标应该采取的策略及系统必须完成的功能。

(2)A.系统分析B.系统设计C.系统实施D.系统维护●根据GB/T28827,1-2012《信息技术服务运行维护第1部分:通用要求》给出的运行维护服务能力模型,运行维护服务能力的四个关键要素不包括_ (3)。

(3)A.过程B.资源C.技术D.环境●_ (4)不属于人工智能的应用。

(4)A.人工控制B.机器视觉C.人脸识别D.无人驾驶●关于物联网的描述,不正确的是:_ (5) 。

(5)A.物联网架构中网络层负责物物之间信息传输B. 物联网利用射频自动识别(RFID) 等技术,进行信息交换与通信C.物联网是架构在现有互联网或下一代公网或专网基础上的联网应用D.智慧物流、智能家居、智能交通等属于物联网的应用●(6)是继IP技术之后的广域网传输技术,利用数据标签引导数据包在开放的通信网络上进行高速、高效传输,在一个无连接的网络中引入连接模式,减少了网络复杂性。

(6)A. FTPB. MPLSC. TCP/IPD. ATM●局域网中,(7)具有良好的扩展性和较高的信息转发速度,能适应不断增长的网络应用需要。

(7)A.令牌环网B.共享式以太网C.交换式局域网D.光纤分布式数据接口网(FDDI)●(8)不属于综合布线设备。

(8)A.新风系统B.信息插座C.电气保护设备D.适配器●网络基础平台是信息系统的载体,是整个信息化体系中最底层的系统,在选择核心路由器时,以下描述不正确的是:_ (9)。

(9)A.有足够的可扩展的槽位和端口B.关键部位不支持热插拔C.支持大容量组播线速转发D.首选多协议路由器平台●关于汇聚层交换机的描述,不正确的是: (10) 。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年上半年信息安全工程师考试上午真题1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。

2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

A.SM2B. SM3C. SM4D. SM9【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016)3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。

国务院电信主管部门、公安部门和其他有关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。

县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。

6. 一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

A. E(E(M))=CB. D(E(M))=MC. D(E(M))=CD. D(D(M))=M【参考答案】:B 解析:先对M进行E加密变换为密文,再进行D解密还原为明文M。

7、S/key口令是一种一次性口令生成方案,它可以对抗()。

A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击【参考答案】:C 解析:一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。

重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接受的包,来达到欺骗系统的目的。

一次一密这样的密钥形式可以对抗重放攻击。

8. 面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术【参考答案】:A 解析:从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:1)基于数据失真的隐私保护技术;2)基于数据加密的隐私保护技术;3)基于数据匿名话的隐私保护技术。

9、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

A.最小权限原则B.纵深防御原则C.安全性与代价平衡原则D.Kerckhoffs原则【参考答案】:D 解析:从网络安全角度看,网络安全防护系统的设计与实现应按照一下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。

10、恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。

数据显示,目前安卓平台恶意软件主要有()四种类型。

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类C.远程控制木马、话费吸取类、隐私窃取类和恶意推广D.远程控制木马、话费吸取类、系统破坏类和恶意推广【参考答案】:A 解析:恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。

智能终端操作系统的多任务特性,为恶意软件在后台运行提供了条件,而用户对恶意软件的运行毫不知情。

数据显示目前Android平台恶意软件主要有四种类型:远程控制、木马、话费吸取类、隐私窃取类和系统破坏类。

11、以下关于认证技术的描述中,错误的是()。

A.身份认证是用来对信息系统中实体的合法性进行验证的方法B.消息认证能够验证消息的完整性C.数字签名是十六进制的字符串D.指纹识别技术包括验证和识别两个部分【参考答案】:C 解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。

数字签名是0和1的数字串,因消息而异。

12. 对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。

A.最小特权原则B.木桶原则C.等级化原则D.最小泄露原则【参考答案】:B 解析:“木桶原则”,即对信息均衡、全面地进行保护。

“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。

因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。

13. 网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。

A.蜜罐技术B.入侵检测技术C.防火墙技术D.恶意代码扫描技术【参考答案】:A 解析:蜜罐技术是一种主动防御技术,蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的14、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。

A.可用性B.完整性C.机密性D.可控性【参考答案】:C 解析:保密性是指网络信息不被泄露给非授权用户、实体或过程,即信息只为授权用户使用。

15、按照密码系统对明文的处理方法,密码系统可以分为()。

A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统D.分组密码系统和序列密码系统【参考答案】:D16、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。

A.数字证书和PKI系统相结合B.对称密码体制和MD5算法相结合C.公钥密码体制和单向安全Hash函数算法相结合D.公钥密码体制和对称密码体制相结合【参考答案】:C 解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。

最常见的实现方法是建立在公钥密码体制和单项安全散列函数算法的组合基础之上。

17、以下选项中,不属于生物识别方法的是()。

A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别【参考答案】:B 解析:对一个人进行识别时,主要个人特征认证技术有:指纹识别、声音识别、笔记识别、虹膜识别和手形等。

18、计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取。

以下关于计算机取证的描述中,错误的是()。

A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术【参考答案】:A 解析:计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。

对现场计算机的部分通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。

19、在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。

A.使用MySQL自带的命令mysqladmin设置root口令B.使用setpassword设置口令C.登录数据库,修改数据库mysql下user表的字段内容设置口令D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令【参考答案】:D 解析:有3种方式为root账户指定密码:使用 SET PASSWORD语句;使用mysqladmin命令行客户端成;使用update语句,使用update直接修改user表。

20、数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。

以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。

A.保密性B.隐蔽性C.可见性D.完整性【参考答案】:C 解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性和完整性。

21、()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

A.暴力攻击B.拒绝服务攻击。

相关文档
最新文档