46 喜欢·291 浏览
单选题

以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的?

A
MAC和散列函数都是用于提供消息认证
B
MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C
MAC和散列函数都不需要密钥
D
MAC和散列函数都不属于非对称加密算法

题目答案

C

答案解析

暂无解析
举一反三
单选题

完整性检查和控制的防对象是 ,防止它们进入数据库。

A
不合语义的数据、不正确的数据
B
非法用户
C
非法操作
D
非法授权

题目答案

A

答案解析

暂无解析
单选题

默认情况下, Linux 系统中用户登录密码信息存放在那个文件中?

A
/etc/group
B
/etc/userinfo
C
/etc/shadow
D
/etc/profie

题目答案

C

答案解析

暂无解析
单选题

近代密码学比古典密码学本质上的进步是什么

A
保密是基于密钥而不是密码算法
B
采用了非对称密钥算法
C
加密的效率大幅提高
D
VPN技术的应用

题目答案

C

答案解析

暂无解析
单选题

LDAP作用是什么

A
提供证书的保存,修改,删除和获取的能力
B
证书的撤销列表,也称“证书黑”
C
数字证书注册审批
D
生产数字证书

题目答案

A

答案解析

暂无解析
单选题

以下关于 RBAC模型的说法正确的是

A
该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
B
一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作
C
在该模型中,每个用户只能有一个角色
D
在该模型中,权限与用户关联,用户与角色关联

题目答案

B

答案解析

暂无解析
单选题

以下哪个不是计算机取证工作的作业?

A
通过证据查找肇事者
B
通过证据推断犯罪过程
C
通过证据判断受害者损失程度
D
恢复数据降低损失

题目答案

D

答案解析

暂无解析
单选题

以下对于蠕虫病毒的说法错误的是

A
通常蠕虫的传播无需用户的操作
B
蠕虫病毒的主要危害体现在对数据保密性的破坏
C
蠕虫的工作原理与病毒相似,除了没有感染文件阶段
D
是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序

题目答案

C

答案解析

暂无解析
单选题

在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信 ******** 下哪一 层提供了抗抵赖性?

A
表示层
B
应用层
C
传输层
D
数据链路层

题目答案

B

答案解析

暂无解析