29 喜欢·341 浏览
单选题

下列说法中,错误的是()

A
服务攻击是针对某种特定攻击的网络应用的攻击
B
主要的渗入威胁有特洛伊木马和陷阱
C
非服务攻击是针对网络层协议而进行的
D
对于在线业务系统的安全风险评估,应采用最小影响原则

题目答案

B

答案解析

暂无解析
举一反三
单选题

在访问因特网时, 为了防止 Web页面中恶意代码对自己计算机的损害, 可以采取的防范措施是()

A
将要访问的Web站点按其可信度分配到浏览器的不同安全区域
B
在浏览器中安装数字证书
C
利用IP安全协议访问Web站点
D
利用SSL访问Web站点

题目答案

A

答案解析

暂无解析
单选题

有一种攻击是不断对网络服务系统进行干扰, 改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()

A
重放攻击
B
拒绝服务攻击
C
反射攻击
D
服务攻击

题目答案

B

答案解析

暂无解析
单选题

数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记, 可以有效地对数字多媒体数据的版权保护等功能。 以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()

A
安全性
B
隐蔽性
C
鲁棒性
D
可见性

题目答案

D

答案解析

暂无解析
单选题

注入语句: http ://xxx.xxx.xxx/abc.asp?p=YYanduser>0 不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到()

A
当前连接数据库的用户数据
B
当前连接数据库的用户名
C
当前连接数据库的用户口令
D
当前连接的数据库名

题目答案

B

答案解析

暂无解析
单选题

计算机取证是将计算机调查和分析技术应用于对潜在的、 有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

A
计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B
计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C
计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D
计算机取证是一门在犯罪进行过程中或之后手机证据

题目答案

C

答案解析

暂无解析
单选题

数字签名最常见的实现方法是建立在()的组合基础之上

A
公钥密码体制和对称密码体制
B
对称密码体制和MD5摘要算法
C
公钥密码体制和单向安全散列函数算法
D
公证系统和MD4摘要算法

题目答案

C

答案解析

暂无解析
单选题

按照密码系统对明文的处理方法,密码系统可以分为()

A
置换密码系统和易位密码
B
密码学系统和密码分析学系统
C
对称密码系统和非对称密码系统
D
分级密码系统和序列密码系统

题目答案

A

答案解析

暂无解析