2016年下半年计算机水平考试(中级)信息安全工程师《综合知识》真题及答案
2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题及答案

2016年下半年计算机水平考试(中级)信息安全工程师《案例分析》真题1. 试题一(共20分)阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
1. 【问题1】(9分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?该问题分值: 9答案:(1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
(2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
(3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
2. 【问题2】(3分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登录口令信息、并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
该问题分值: 3答案:(1)保密性(2)完整性(3)可用性3. 【问题3】(3分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?该问题分值: 3答案:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
4. 【问题4】(5分)在图1-1给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,Z表示初始序列,K表示密钥,E表示分组加密过程。
2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。
密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
【问题 1】( 9 分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。
即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
【问题 2】( 3 分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。
(2)小明私自修改了自己的成绩。
(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。
( 1)保密性( 2)完整性( 3)可用性【问题 3】( 3 分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。
【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。
中级信息安全工程师考试题库与答案

中级信息安全工程师考试题库与答案1、要达到业务级容灾,不仅要在技术上实现应用系统的平滑切换,而且需要在()上进行严格的规定。
A、安全规程B、运维指南C、应急预案D、业务操作流程答案:C2、下列度量中,哪一个度量不属于集中趋势度量()。
A、中位数B、中列数C、众数D、极差答案:D3、使用IIS搭建Web服务或FTP服务,都应将文件存储在()分区。
A、FAT16B、FAT32C、NTFSD、UNIX答案:C4、为便于维护人员操作,机柜和设备前预留的空间至少应为()CM。
A、1000B、1500C、1800D、2000答案:D5、目前大多数PC机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是()。
A、CTRLB、SHIFTC、空格D、DEL答案:D6、()全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。
A、变更主管B、变更经理C、系统管理员D、信息专责答案:B7、网络操作系统是一种()。
A、系统软件B、系统硬件C、应用软件D、支援软件答案:A8、通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。
A、系统状态B、历史状态C、设备状态D、系统设备答案:B9、用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件?()A、listener.oraB、sqlnet.oraC、tnsnames.oraD、tnsname.ora答案:C10、发生高压设备、导线接地故障时,室外不得接近接地故障点()m以内。
A、2B、4C、6D、8答案:D11、计算机软件由()软件和()软件两大部分组成。
A、排版、制图B、操作、网络C、系统、应用D、数据库、图文答案:C12、信息系统因需求变化、发现重大安全漏洞等原因而进行大规模升级后,根据安全防护技术要求,对信息系统主机操作系统和数据库系统重新开展()。
2016下半年软考信息安全工程师考试真题 及答案--打印

2016下半年软考信息安全工程师考试真题及答案–打印第一部分:单选题(每题2分,共60分)1. 在下列关于IKE协议的叙述中,哪个是错误的?()(A)IKE协议没有消息头。
(B)IKE协议存在两种模式:主模式和快速模式。
(C)IKE协议使用公钥加密体制(D)IKE协议不仅提供了身份验证检测,也包括了安全参数交换机制答案:(C)2. 在进行会话密钥交互时,Diffie-Hellman算法和哈希算法按何种组合使用效果最好?()(A)Diffie-Hellman算法与MD5加密(B)Diffie-Hellman算法与SHA-1加密(C)Diffie-Hellman算法与MD4加密(D)Diffie-Hellman算法与SHA-384加密答案:(B)3. 下面使用风险评估模型的目的不包括()(A)识别资产和系统的价值(B)为安全控制提供明确的依据(C)掌握风险的来源和走向(D)评估和修补安全漏洞答案:(D)4. 在MPLS网络中实现VPN时,可以采用下列哪几项技术?( )(A)DMVPN(B)GRE(C)VRF(D)GRE over IPsec答案:(C, D)……第二部分:多选题(每题4分,共40分)1. 在InfoSec领域的“3A”中,“ 认证”包括以下哪些环节?()(A)核实用户身份(B)核实用户权限(C)常规登录事务(D)确定用户位置答案:(A, D)2. 下列哪些防范措施可以保护无线网络不受嗅探攻击和破解?()(A)认证(B)静态加密(C)动态加密(D)数据明文传输答案:(A, C)3. 在Linux系统中,下列哪些命令可查看文件ACL信息?()(A)getfacl(B)setfacl(C)ls(D)chmod答案:(A, C)……第三部分:简答题(共5题,共50分)1. 什么是DMZ(Demilitarized Zone)?DMZ的作用?答案:DMZ指的是边界网关与内部网络之间的一段区域,这个区域允许内部网络与外部网络进行交互。
信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题及解答参考(2025年)

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1.题目:在信息安全领域,以下哪个标准是关于密码技术的?A. ISO 27001B. NIST SP 800-53C. ISO 9001D. IETF RFC 72332.题目:信息安全的基本原则包括哪些?A. 可用性、保密性、完整性B. 可用性、不可否认性、认证C. 可用性、不可否认性、机密性D. 可用性、认证、机密性3、数字、问题:什么是数据加密的安全模型?4、数字、问题:请描述完整性检查机制是如何在应用层中实现的。
5、下列有关信息安全威胁的说法,错误的是():A.信息泄露是指未经授权访问、使用或披露机密信息B.恶意代码是指故意植入到系统或应用程序中,用来损害系统或窃取信息的程序或数据C.物理攻击是指破坏物理设备,阻止其正常工作,进而影响信息安全D. 网络钓鱼是指利用伪造的合法网站或邮件,诱骗用户点击恶意链接或提供敏感信息的行为6、下列有关威胁模型的说法,错误的是():A. 威胁模型帮助分析可能发生的威胁B. 威胁模型识别系统潜在的漏洞和弱点C. 威胁模型详细描述了攻击者、攻击方法、攻击目标等信息D. 威胁模型是一项一次性的工作,完成后不需要再进行更新7、在构建网络安全的体系结构时,通常需要对﹍﹍﹍进行评估与指定。
1.信息系统威胁模型7.风险评估7.网络体系结构8、在使用“书生·浦语”编写时,我们认为“书生·浦语”具有以下特点:1、具备全面的软件生命周期管理能力2、持续地进行自然语言处理与智能技术研究与探索3、具备多模态自然语言理解和生成的智能能力9.数据加密技术基础题目9:以下哪种算法属于对称加密算法?A. RSAB. DESC. SHA-256D. ECC 10.安全协议题目10: HTTPS协议的主要作用是什么?A. 提供用户认证B. 确保数据传输的机密性C. 防止中间人攻击D. 支持网页浏览11、云计算服务中,安全是云服务的核心特性之一,下列各项不属于IDaaS (Identity as a Service,身份即服务)的是:A. 身份管理B. 资源访问C. 身份验证D. 数据备份12、在信息安全领域,以下哪一个不是非对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman13、以下关于信息安全控制措施的说法,错误的是()。
2016下半年信息安全工程师选择题真题加答案

1、以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置参考答案:C2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()A、DHB、ECDSAC、ECDHD、CPK参考答案:C3、以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析参考答案:D4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA参考答案:D5、面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证参考答案:D6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统参考答案:A7、S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马攻击B、拒绝服务攻击C、协议分析攻击D、重放攻击参考答案:D8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁参考答案:A9、以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统参考答案:D10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()A、交易的真实性B、交易的保密性和完整性C、交易的可撤销性D、交易的不可抵赖性参考答案:C11、以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别B、数字签名是十六进制的字符串C、身份认证是用来对信息系统中试题的合法性进行验证的方法D、消息认证能够确定接收方收到的消息是否被篡改过参考答案:B12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A、动态化原则B、木桶原则C、等级性原则D、整体原则参考答案:D13、在以下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解参考答案:C14、未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性参考答案:A15、按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统参考答案:A16、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法参考答案:C17、以下选项中,不属于生物识别方法的是()A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别参考答案:D18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。
中级信息安全工程师练习题库含答案

中级信息安全工程师练习题库含答案1、虚拟桌面如何查找最近的打印机?()A、打印机位于通过在ESXi物理主机上存储的预配置列表中。
B、打印机有管理员为用户选择C、打印机按打印作业随机选择D、打印机通过GPO组策略对象Group Policy Object定义答案:D2、Spark提供()机制以支持需要反复计算或多次数据共享的操作。
A、MapReduceB、CacheC、HDFS答案:B3、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮助()协调必要的变更时间、人员等工作。
A、变更主管B、变更经理C、管理员D、系统管理员答案:A4、下列关于数据库主键的叙述中,不正确的是()。
A、主键只允许数字类型的值B、主键不允许出现NULL值C、主键不允许出现重复值D、若不能保证任何单字段都含唯一值,可以将两个或更多的字段制定为主键答案:A5、隔离开关的主要作用是()。
A、断开电流B、拉合线路C、隔断电源D、拉合空母线答案:C6、下列不属于任务栏组成部分的是()。
A、开始菜单B、窗口控制按钮C、快速启动栏D、通知区域答案:B7、以下哪个声明是合法的()。
A、val one=058B、val four:Short=12C、 val seven='abc'D、val five:Int=15F答案:B8、要启用磁盘配额管理,Windows Server 2003 驱动器必须使用哪个文件系统?()A、FAT或FAT32B、只可使用NTFSC、NTFS或FAT32D、只可使用FAT32答案:B9、软件著作权受法律保护的期限是(),一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。
A、10年B、25年C、50年D、不确定答案:C10、设备的硬件维护操作时必须戴()。
A、安全帽B、安全带C、防静电手套D、针织手套答案:C11、"我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。
信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题与参考答案(2025年)

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全主要包含哪几个方面?A. 机密性B. 完整性C. 可用性D. 不可否认性E. 身份认证F. 追踪性2、常见的信息安全威胁有哪些?A. 数据泄露B. 黑客攻击C. 病毒和恶意软件D. 系统漏洞E. 硬盘损坏F. 自然灾害3、以下哪项不是信息安全的三个基本原则?A. 完整性B. 可用性C. 可靠性D. 可审计性4、以下关于哈希函数的特点,哪项是错误的?A. 哈希值具有唯一性B. 哈希函数的计算过程是保密的C. 同样的输入会产生相同的哈希值D. 哈希函数是不可逆的5、关于密码学中的哈希函数,下列说法正确的是:A. 哈希函数可以用于数据完整性校验。
B. 哈希函数是一种可逆运算。
C. 哈希函数输出的长度与输入的长度成正比。
D. 哈希函数的主要特点是容易发生碰撞。
6、在信息安全模型中,确保信息仅被授权用户访问,防止非授权用户访问,这一特性被称为:A. 完整性B. 可用性C. 机密性D. 不可否认性7、以下关于密码学中的对称加密和非对称加密的说法,错误的是:A. 对称加密的密钥长度通常比非对称加密的密钥长度短。
B. 对称加密的加密和解密速度通常比非对称加密快。
C. 对称加密的密钥分发较为困难,需要安全可靠的密钥交换方式。
D. 非对称加密可以实现数字签名和密钥交换。
8、在信息安全领域,以下哪种攻击方式属于主动攻击?A. 密码破解B. 中间人攻击C. 数据备份D. 数据加密9、信息安全的基本概念包括哪些方面?A. 保密性、完整性、可用性、可控性B. 保密性、完整、可用性、不可抵赖性C. 保密性、完整性、可控性、不可抵赖性D. 保密性、完整性、可用性、一致性 10、互联网协议安全技术(IPSec)是一种保证网络通信安全的技术,它定义了多个安全协议标准。
请问,下列哪种协议是IPSec中用于在高层协议之间提供加密服务的关键协议?A. AH(认证头协议)B. ESP(封装安全载荷协议)C. IKE(互联网密钥交换协议)D. IKEv2(互联网密钥交换第2版)11、在信息安全领域中,以下哪项技术属于访问控制技术?A. 防火墙B. 加密技术C. 入侵检测系统(IDS)D. 权限管理12、以下哪项属于软件安全漏洞,可能会导致拒绝服务攻击(DoS)?A. SQL注入B. 跨站脚本(XSS)C. 路径穿越D. 版权信息泄露13、关于密码学的基本概念,下列说法正确的是:A. 对称加密算法中,加密密钥和解密密钥可以不同B. 非对称加密算法中,公钥用于加密数据,私钥用于解密数据C. 散列函数可以实现双向转换,即可以从散列值恢复原始信息D. 数字签名主要用于验证数据的完整性,不能证明发送者的身份14、在网络安全领域,关于防火墙的功能描述,下列哪一项是正确的?A. 防火墙能够完全阻止所有病毒攻击B. 防火墙的主要作用是过滤进出网络的数据包,控制访问行为C. 防火墙可以防止内部网络的所有非法外联活动D. 防火墙能够自动检测并清除内部网络中的恶意软件15、在信息安全中,以下哪个不是常见的威胁类型?A. 网络钓鱼B. 拒绝服务攻击C. 物理安全D. 恶意软件16、以下关于数据加密的说法中,错误的是:A. 加密可以保护数据在传输过程中的安全性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2016年下半年计算机水平考试(中级)信息安全工程师
《综合知识》真题
(总分100, 考试时间150分钟)
1. 以下有关信息安全管理员职责的叙述,不正确的是()
A 信息安全管理员应该对网络的总体安全布局进行规划
B 信息安全管理员应该对信息系统安全事件进行处理
C 信息安全管理员应该负责为用户编写安全应用程序
D 信息安全管理员应该对安全设备进行优化配置
该问题分值: 1
答案:C
2. 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
A DH
B ECDSA
C ECDH
D CPK
该问题分值: 1
答案:C
3. 以下网络攻击中,()属于被动攻击
A 拒绝服务攻击
B 重放
C 假冒
D 流量分析
该问题分值: 1
答案:D
4. ()不属于对称加密算法
A IDEA
B DES
C RCS
D RSA
该问题分值: 1
答案:D
5. 面向身份信息的认证应用中,最常用的认证方法是()
A 基于数据库的认证
B 基于摘要算法认证
C 基于PKI认证
D 基于账户名/口令认证
该问题分值: 1
答案:D
6. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
A 公钥加密系统
B 单密钥加密系统
C 对称加密系统
D 常规加密系统
该问题分值: 1
答案:A
7. S/Key口令是一种一次性口令生产方案,它可以对抗()
A 恶意代码木马攻击
B 拒绝服务攻击
C 协议分析攻击
D 重放攻击
该问题分值: 1
答案:D
8. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
A 内部威胁和病毒威胁
B 外部攻击
C 外部攻击、外部威胁和病毒威胁
D 外部攻击和外部威胁
该问题分值: 1
答案:A
9. 以下行为中,不属于威胁计算机网络安全的因素是()
A 操作员安全配置不当而造成的安全漏洞
B 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C 安装非正版软件
D 安装蜜罐系统
该问题分值: 1
答案:D
10. 电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
A 交易的真实性
B 交易的保密性和完整性
C 交易的可撤销性
D 交易的不可抵赖性
该问题分值: 1
答案:C
11. 以下关于认证技术的叙述中,错误的是()
A 指纹识别技术的利用可以分为验证和识别
B 数字签名是十六进制的字符串
C 身份认证是用来对信息系统中试题的合法性进行验证的方法
D 消息认证能够确定接收方收到的消息是否被篡改过
该问题分值: 1
答案:B
12. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()
A 动态化原则
B 木桶原则
C 等级性原则
D 整体原则
该问题分值: 1
答案:D
13. 在以下网络威胁中,()不属于信息泄露
A 数据窃听
B 流量分析
C 偷窃用户账户
D 暴力破解
该问题分值: 1
答案:D
14. 未授权的实体得到了数据的访问权,这属于对安全的()
A 机密性
B 完整性
C 合法性
D 可用性
该问题分值: 1
答案:A
15. 按照密码系统对明文的处理方法,密码系统可以分为()
A 置换密码系统和易位密码
B 密码学系统和密码分析学系统
C 对称密码系统和非对称密码系统
D 分级密码系统和序列密码系统
该问题分值: 1
答案:A
16. 数字签名最常见的实现方法是建立在()的组合基础之上
A 公钥密码体制和对称密码体制
B 对称密码体制和MD5摘要算法
C 公钥密码体制和单向安全散列函数算法
D 公证系统和MD4摘要算法
该问题分值: 1
答案:C
17. 以下选项中,不属于生物识别方法的是()
A 指纹识别
B 声音识别
C 虹膜识别
D 个人标记号识别
该问题分值: 1
答案:D
18. 计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。
以下关于计算机取证的描述中,错误的是()
A 计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B 计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C 计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D 计算机取证是一门在犯罪进行过程中或之后手机证据
该问题分值: 1
答案:C
19. 注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
A 当前连接数据库的用户数据
B 当前连接数据库的用户名
C 当前连接数据库的用户口令
D 当前连接的数据库名
该问题分值: 1。