56 喜欢·241 浏览
单选题

计算机取证是将计算机调查和分析技术应用于对潜在的、 有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

A
计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B
计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C
计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D
计算机取证是一门在犯罪进行过程中或之后手机证据

题目答案

C

答案解析

暂无解析
举一反三
单选题

数字签名最常见的实现方法是建立在()的组合基础之上

A
公钥密码体制和对称密码体制
B
对称密码体制和MD5摘要算法
C
公钥密码体制和单向安全散列函数算法
D
公证系统和MD4摘要算法

题目答案

C

答案解析

暂无解析
单选题

按照密码系统对明文的处理方法,密码系统可以分为()

A
置换密码系统和易位密码
B
密码学系统和密码分析学系统
C
对称密码系统和非对称密码系统
D
分级密码系统和序列密码系统

题目答案

A

答案解析

暂无解析
单选题

有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()

A
动态化原则
B
木桶原则
C
等级性原则
D
整体原则

题目答案

D

答案解析

暂无解析
单选题

以下关于认证技术的叙述中,错误的是()

A
指纹识别技术的利用可以分为验证和识别
B
数字签名是十六进制的字符串
C
身份认证是用来对信息系统中实体的合法性进行验证的方法
D
消息认证能够确定接收方收到的消息是否被篡改过

题目答案

B

答案解析

暂无解析
单选题

电子商务系统除了面临一般的信息系统所涉及的安全威胁之外, 更容易成为黑客分子的攻击目标, 其安全性需求普遍高于一般的信息系统, 电子商务系统中的信息安全需求不包括()

A
交易的真实性
B
交易的保密性和完整性
C
交易的可撤销性
D
交易的不可抵赖性

题目答案

C

答案解析

暂无解析
单选题

以下行为中,不属于威胁计算机网络安全的因素是()

A
操作员安全配置不当而造成的安全漏洞
B
在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C
安装非正版软件
D
安装蜜罐系统

题目答案

D

答案解析

暂无解析
单选题

防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()

A
内部威胁和病毒威胁
B
外部攻击
C
外部攻击、外部威胁和病毒威胁
D
外部攻击和外部威胁

题目答案

A

答案解析

暂无解析