更多“在DES算法中,使用S盒时要将48位输入按顺序每()位分为一组。”相关问题
  • 第1题:

    单选题
    风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中安全措施与风险是什么关系?()
    A

    依赖

    B

    降低

    C

    拥有

    D

    增加


    正确答案: D
    解析: 暂无解析

  • 第2题:

    多选题
    根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于主机的检测方式。
    A

    基于特征码的扫描技术

    B

    基于行为的检测

    C

    基于沙箱技术的检测

    D

    基于启发式检测

    E

    基于深度包检测


    正确答案: E,D
    解析: 暂无解析

  • 第3题:

    单选题
    用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。
    A

    F1键和L键

    B

    WIN键和L键

    C

    WIN键和Z键

    D

    F1键和Z键


    正确答案: A
    解析: 暂无解析

  • 第4题:

    单选题
    软件工程师编写了一个能生成多态病毒的工具,用于在受控的环境下测试公司的病毒扫描工具。该行为是()。
    A

    道德的,因为这个工具有助于验证病毒扫描工具的有效性

    B

    道德的,因为任何有经验的程序员都能够创建这样的工具

    C

    不道德,因为该工具有可能被传播到互联网上

    D

    不道德,因为生成任何种类的病毒都是有害的


    正确答案: B
    解析: 暂无解析

  • 第5题:

    填空题
    保密委员会的负责人一般由本级党委()担任。委员会内部实行()负责制。

    正确答案: 领导同志、委员分工
    解析: 暂无解析

  • 第6题:

    判断题
    除了OSI安全体系结构中提出的安全机制之外,还有五种普遍采用的安全机制,它们是可信功能模块(可信软硬件系统部件)、安全标记、事件检测、安全审计跟踪以及安全恢复。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第7题:

    问答题
    入侵检测中信息收集的内容都有哪些,这些信息的来源一般有哪些?

    正确答案: 包括系统、网络、数据及用户活动的状态和行为。
    入侵检测利用的信息一般来自系统日志、目录以及文件中的异常改变、程序执行中的异常行为及物理形式的入侵信息四个方面。
    解析: 暂无解析

  • 第8题:

    单选题
    内核或介质出现意外故障而常规的回复程序不能是系统恢复到一个更为稳定的状态时,发生的启动为()。
    A

    紧急系统重启

    B

    可信恢复

    C

    冷启动

    D

    旁路重启


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    Windows系统在处理声音信息是使用标准数字音频文件,它是()文件
    A

    浪形文件

    B

    方形文件

    C

    圆形文件

    D

    波形文件


    正确答案: B
    解析: 暂无解析

  • 第10题:

    判断题
    计算机病毒中的触发点指的是病毒激活或者传播病毒的事件或条件。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    单点登录(Single Sign On,简称SSO)是目前比较流行的企业业务整合的解决方案之一。主要的单点登录协议不包括()。
    A

    基于Kerberos的单点登录协议

    B

    基于FIDO的单点登录协议

    C

    基于SAML的单点登录协议

    D

    基于OpenID的单点登录协议


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    域名服务系统(DNS)的功能是()
    A

    完成域名和IP地址之间的转换

    B

    完成域名和网卡地址之间的转换

    C

    完成主机名和IP地址之间的转换

    D

    完成域名和电子邮件地址之间的转换


    正确答案: A
    解析: 暂无解析

  • 第13题:

    判断题
    备份系统的选择的原则是以很低的系统资源占用率和很高的网络带宽来进行自动而高速的数据备份。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第14题:

    单选题
    网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。
    A

    广播模式

    B

    组播方式

    C

    直接方式

    D

    混杂方式


    正确答案: D
    解析: 暂无解析

  • 第15题:

    单选题
    下列哪个选项是不能执行木马脚本的后缀()
    A

    asp

    B

    php

    C

    cer

    D

    htm


    正确答案: C
    解析: 暂无解析

  • 第16题:

    单选题
    在程序设计中,计算机辅助设计又叫(),已逐渐代替人工设计,极大地提高了设计的质量和效率
    A

    CAD

    B

    PPT

    C

    Superlalc

    D

    Excel


    正确答案: A
    解析: 暂无解析

  • 第17题:

    单选题
    下列关于信息的说法()是错误的。
    A

    信息是人类社会发展的重要支柱

    B

    信息本身是无形的

    C

    信息具有价值,需要保护

    D

    信息可以以独立形态存在


    正确答案: D
    解析: 暂无解析

  • 第18题:

    单选题
    下面关于信息安全事件的处置措施描述不正确的是()
    A

    当发现信息破坏事件时,应立即向信息系统管理部门负责人报告,并暂停系统运行

    B

    当发现网络攻击事件时,应当立即对数据损失的范围和严重程度进行分析,立即对未受影响的数据进行备份或隔离保护

    C

    当发现网站或信息系统遭篡改并发布有害信息时,应立即向信息系统主管部门负责人报告情况。情况紧急的,应首先采取隔离、删除、暂停等处理措施

    D

    当发现信息系统感染有害程序时,工作人员应立即对有害程序或感染的设备进行确认并上报部门领导。情况紧急的,应先采取隔离、清除、暂停等处理措施,再报告


    正确答案: B
    解析: 暂无解析

  • 第19题:

    判断题
    ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第20题:

    判断题
    PKI提供的核心服务包括认证、完整性、密钥管理、简单机密性和非否认。这几项核心服务囊括了信息安全四个重要的要求,即真实性、完整性、保密性和不可否认性。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    公钥密码基础设施PKI解决了信息系统中的()问题。
    A

    身份信任

    B

    权限管理

    C

    安全审计

    D

    加密


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    语义攻击利用的是()
    A

    信息内容的含义

    B

    病毒对软件攻击

    C

    黑客对系统攻击

    D

    黑客和病毒的攻击


    正确答案: A
    解析: 暂无解析

  • 第23题:

    问答题
    网络安全服务包括哪些?

    正确答案: 1、对等实体认证服务
    2、数据源点认证服务
    3、数据保密服务
    4、数据完整性服务
    5、访问控制服务
    6、可用性
    解析: 暂无解析

  • 第24题:

    多选题
    根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。
    A

    唯密文攻击

    B

    已知明文攻击

    C

    选择明文攻击

    D

    选择密文攻击


    正确答案: A,B,C
    解析: 暂无解析