(中级) 信息安全工程师最新试题
HOT
热门试题
- 在我国,以下电子证据中,( )是合法的电子证据。
- 在X.509标准中,不包含在数字证书中的数据域是 ( )
- Kerberos 是一种( )
- 下面描述正确的是( )。
- 网页防篡改技术中,( )技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。
- 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 端-端加密 ,使用的会话密...
- 明密文链接方式(Plaintext and Ciphertext Block Chaining)中,设定明文M=(M1 ,M2 ,…,Mn ),密文C=( C1 ,C2 ,…,Cn ),则对应公式如下...
- 计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从(请作答此空)角度,是利用计算机犯罪。以构成犯罪行为和结果的...
- 所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,( )并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。
- WPDRRC模型有6个环节和3大要素。其中,采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写是( )。
