全球旧事资料 分类
安全扩展与应用61移动存储设备安全威胁分析1.影响移动存储设备安全的因素不包括()。D、电源故障2.被称为“刨地三尺”的取证软件是()。D、ViewURL3.恶意代码USBDumper运行在()上。C、主机4.通过软件可以随意调整U盘大小。()√5.密码注入允许攻击者提取密码并破解密码。()×
62移动存储设备安全防护技术1.关于U盘安全防护的说法,不正确的是()。C、ChipGe
ius是USB主机的测试工具2.专门用于PC机上的监测系统是()。D、卡巴斯基PURE3.如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()√
63移动存储设备综合安全防护1.终端接入安全管理四部曲中最后一步是()。C、行为的审计与协助的维护2.USSE和闪顿都是国内的终端安全管理系统。()×
7数据安全密码基本概念71艳照门事件1.下面对数据安全需求的表述错误的是()。C、可否认性2.现代密码技术保护数据安全的方式是()。D、以上都是3.“艳照门”事件本质上来说是由于数据的不设防引成的。()√
72如何确保数据安全1.《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。B、统计分析
f2.柯克霍夫提出()是密码安全的依赖因素。D、密钥3.把明文信息变换成不能破解或很难破解的密文技术称为()。C、密码编码学4.非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()×
8数据安全数据保护的特性81保护保密性1.下面哪个不是常用的非对称密码算法?()C、IDEA算法2.两个密钥的3DES密钥长度为()。B、112位3.WEP协议使用了CAST算法。×
82完整性1.SHA2的哈希值长度不包括()。B、312位2.下面关于哈希函数的特点描述不正确的一项是()。D、元数据的变化不影响产生的数据块3.哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()√
83保护不可否认性和可认证性1.下面关于数字签名的特征说法不正确的一项是()。B、只能使用自己的私钥进行加密2.特殊数字签名算法不包括()。C、RSA算法3.数字签名算法主要是采用基于私钥密码体制的数字签名。()×
84保护存在性1.信息隐藏在多媒体载体中的条件是()。D、以上都是2.LSB算法指把信息隐藏在图像的()。C、最低层或最低几层的平面上3.信息隐藏就是指信息加密的过程。()×
85数据文件保护实例1.下列哪种方法无法隐藏文档?()C、修改文档属性为“只读”2.关于常用文档安全防护的办法,下列选项错误的r
好听全球资料 返回顶部