软件水平考试
(中级) 信息安全工程师最新试题
HOT
热门试题
- 电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的。同时,电子证据与传统证据不同...
- 如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。
- 非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中( )属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(42)来对数据文件进行解密
- 所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,( )以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。
- 通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线、地线等作为媒介的数据信息泄露方式称为( )。
- 当接收邮件时,客户端与POP3服务器之间通过 ( ) 建立连接,所使用的端口是 (本题) 。
- 安全散列算法SHA-1产生的摘要的位数是 ( )
- 《全国人民代表大会常务委员会关于维护互联网安全的决定》明确了可依照刑法有关规定追究刑事责任的行为。其中( )不属于威胁互联网运行安全的行为;(请作答此空)不属于威胁国家安全和社会稳定的行为。
- 关于日志与监控,下列说法不正确的是( )。
- 2017年6月1日,( )开始施行。