52 喜欢·109 浏览
单选题

数字签名应具有的性质不包括

A
能够验证签名者
B
能够认证被签名消息
C
能够保护被签名的数据机密性
D
签名必须能够由第三方验证

题目答案

C

答案解析

暂无解析
举一反三
单选题

常见密码系统包含的元素是

A
明文、密文、信道、加密算法、解密算法
B
明文、摘要、信道、加密算法、解密算法
C
明文、密文、密钥、加密算法、解密算法
D
消息、密文、信道、加密算法、解密算法

题目答案

C

答案解析

暂无解析
单选题

以下哪一个数据传输方式难以通过网络窃听获取信息?

A
FTP传输文件
B
TELNET进行远程管理
C
URL以HTTPS开头的网页容
D
经过TACACS+认证和授权后建立的连接

题目答案

C

答案解析

暂无解析
单选题

中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指

A
能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B
对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C
对于一个已知的消息摘要,能够恢复其原始消息
D
对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

题目答案

B

答案解析

暂无解析
单选题

下面对于强制访问控制的说法错误的是?

A
它可以用来实现完整性保护,也可以用来实现机密性保护
B
在强制访问控制的系统中,用户只能定义客体的安全属性
C
它在军方和政府等安全要求很高的地方应用较多
D
它的缺点是使用中的便利性比较低

题目答案

B

答案解析

暂无解析
单选题

Java 安全模型( JSM)是在设计虚拟机( JVN)时,引入沙箱( sandbox )机制,其主要目的是

A
为服务器提供针对恶意客户端代码的保护
B
为客户端程序提供针对用户输入恶意代码的保护
C
为用户提供针对恶意网络移动代码的保护
D
提供事件的可追查性

题目答案

A

答案解析

暂无解析
单选题

目前我国信息技术安全产品评估依据的标准和配套的评估方法是

A
TCSEC和CEM
B
CC和CEM
C
CC和TCSEC
D
TCSEC和IPSEC

题目答案

B

答案解析

暂无解析
单选题

下列哪一些对信息安全漏洞的描述是错误的?

A
漏洞是存在于信息系统的某种缺陷
B
漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C
具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D
漏洞都是人为故意引入的一种信息系统的弱点

题目答案

D

答案解析

暂无解析
单选题

在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A
网络层
B
表示层
C
会话层
D
物理层

题目答案

C

答案解析

暂无解析
单选题

在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活?

A
粒度越小
B
约束越细致
C
围越大
D
约束围大

题目答案

A

答案解析

暂无解析