1、【题目】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是___。
选项:
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’)
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
答案:
C
解析:
暂无解析
1、【题目】IS017799/IS027001最初是由____提出的国家标准。
选项:
A.美国
B.澳大利亚
C.英国
D.中国
答案:
C
解析:
暂无解析
1、【题目】时间戳的引入主要是为了防止
选项:
A.消息伪造
B.消息篡改
C.消息重放
D.未认证消息
答案:
C
解析:
暂无解析
1、【题目】我国正式公布了电子签名法,数字签名机制用于实现____需求
选项:
A.抗否认
B.保密性
C.完整性
D.可用性
答案:
A
解析:
暂无解析
1、【题目】信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
选项:
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级
答案:
B
解析:
暂无解析
1、【题目】以下对于网络中欺骗攻击的描述哪个是不正确的?
选项:
A.欺骗攻击是一种非常容易实现的攻击方式
B.欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C.欺骗攻击是一种非常复杂的攻击技术
D.欺骗攻击是一种间接攻击方式
答案:
A
解析:
暂无解析
1、【题目】某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?
选项:
A.木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B.木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C.S.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏
答案:
D
解析:
暂无解析
1、【题目】对日志数据进行审计检查,属于 ____类控制措施。
选项:
A.预防
B.检测
C.威慑
D.修正
答案:
B
解析:
暂无解析
1、【题目】我国在 1999 年发布的国家标准____为信息安全等级保护奠定了基础。
选项:
A.GB17799
B.GB15408
C.GB17859
D.GB14430
答案:
C
解析:
暂无解析
1、【题目】安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否 存在违规操作行为,属于 ____控制措施
选项:
A.管理
B.检测
C.响应
D.运行
答案:
B
解析:
暂无解析
1、【题目】在 UNIX系统中输入命令 “Is – al test ”显示如下 “-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test ”对它的含义解释错误的是
选项:
A.这是一个文件,而不是目录
B.文件的拥有者可以对这个文件进行读、写和执行的操作
C.文件所属组的成员有可以读它,也可以执行它
D.其它所有用户只可以执行它
答案:
D
解析:
暂无解析
1、【题目】代表了当灾难发生后,数据的恢复程度的指标是
选项:
A.RPO
B.RTO
C.NRO
D.O
答案:
A
解析:
暂无解析
1、【题目】在完成了大部分策略的编制工作后, 需要对其进行总结和提炼, 产生的成果文档被称为 ____。
选项:
A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
答案:
A
解析:
暂无解析
酷奇网专稿内容,转载请注明出处
来源链接:http://kaoshi.kq7.com/kaoshi_482894/