软件水平考试
(中级) 信息安全工程师最新试题
HOT
热门试题
- 业务连续性管理框架中,( )涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新。
- 近代密码学认为,一个密码仅当它能经得起( )时才是可取的。
- 密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。
- 非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(41)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用( )来对数据文件进行解密
- 以下关于CSMA/CD协议的叙述中,正确的是( )
- 以下关于三重DES加密的叙述中,正确的是( )
- 所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,( )以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击和梯度下降攻击等。
- 在Kerberos系统中,使用( )和时间戳来防止重放攻击。
- 已知DES算法S盒如下: 如果该S盒的输入为100010,则其二进制输出为( )。
- 网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。