45 喜欢·278 浏览
单选题

在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

A
可用性
B
保密性
C
可控性
D
完整性

题目答案

D

答案解析

暂无解析
举一反三
单选题

计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()

A
保护目标计算机系统
B
确定电子证据
C
收集电子数据、保全电子证据
D
清除恶意代码

题目答案

D

答案解析

暂无解析
单选题

数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()

A
版权保护
B
票据防伪
C
证据篡改鉴定
D
图像数据

题目答案

D

答案解析

暂无解析
单选题

信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()

A
与白盒测试相比,具有更好的适用性
B
模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C
模糊测试不需要程序的源代码就可以发现问题
D
模糊测试受限于被测系统的内部实现细节和复杂度

题目答案

D

答案解析

暂无解析
单选题

()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则

A
木桶原则
B
保密原则
C
等级化原则
D
最小特权原则

题目答案

A

答案解析

暂无解析
单选题

以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段

A
利用社会工程学
B
利用虚假的电子商务网站
C
利用假冒网上银行、网上证券网站
D
利用密罐

题目答案

D

答案解析

暂无解析
单选题

数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()

A
施加签名和验证签名
B
数字证书和身份认证
C
身份消息加密和解密
D
数字证书和消息摘

题目答案

A

答案解析

暂无解析
单选题

身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()

A
唯一性和保密性
B
唯一性和稳定性
C
保密性和可识别性
D
稳定性和可识别性

题目答案

B

答案解析

暂无解析