1、【题目】以下恶意代码中,属于宏病毒的是()
选项:
A.Macro.Melissa
B.Trojian.huigezi.a
C.Worm.Blaster.g
D.Backdoor.Agobot.frt
答案:
A
解析:
暂无解析
1、【题目】注入语句: http ://xxx.xxx.xxx/abc.asp?p=YYanduser>0 不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到()
选项:
A.当前连接数据库的用户数据
B.当前连接数据库的用户名
C.当前连接数据库的用户口令
D.当前连接的数据库名
答案:
B
解析:
暂无解析
1、【题目】在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。
选项:
A.①SSH②VPN③SSL
B.①VPN②SSH③SSL
C.①VPN②SSL③SSH
D.①SSL②VPN③SSH
答案:
B
解析:
暂无解析
1、【题目】系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。
选项:
A.系统开发人员和系统操作人员应职责分离
B.信息化部门领导安全管理组织,一年进行一次安全检查
C.用户权限设定应遵循“最小特权”原则
D.在数据转储、维护时要有专职安全人员进行监督
答案:
B
解析:
暂无解析
1、【题目】在数据库中,下列哪些数据不能加密?()
选项:
A.索引字段
B.存放日期字段
C.存放密码的
D.存放名称字段
答案:
A
解析:
暂无解析
1、【题目】密码分析学是研究密码破译的科学, 在密码分析过程中, 破译密文的关键是()
选项:
A.截获密文
B.截获密文并获得密钥
C.截获密文,了解加密算法和解密算法
D.截获密文,获得密钥并了解解密算法
答案:
D
解析:
暂无解析
1、【题目】对网络中两个相邻节点之间传输的数据进行加密保护的是()。
选项:
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
答案:
A
解析:
暂无解析
1、【题目】数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记, 可以有效地对数字多媒体数据的版权保护等功能。 以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()
选项:
A.安全性
B.隐蔽性
C.鲁棒性
D.可见性
答案:
D
解析:
暂无解析
1、【题目】按照密码系统对明文的处理方法,密码系统可以分为()
选项:
A.置换密码系统和易位密码
B.密码学系统和密码分析学系统
C.对称密码系统和非对称密码系统
D.分级密码系统和序列密码系统
答案:
A
解析:
暂无解析
1、【题目】关于C2等级安全性的描述中,错误的是()
选项:
A.用户与数据分离
B.安全性高于C1
C.存取控制的单位是用户
D.具有托管访问控制
答案:
D
解析:
解析: C2 等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于 C1。B1 是标记安全保护, 除了 C2 级的安全要求外, 增加安全策略模型, 数据标号(安全和属性),托管访问控制等。根据解析, D 选项错误,故选择 D 选项。
邮箱: 联系方式: