260.在公钥体系中,用户甲发送给用户乙的数据进行加密时使用的疑;
A. 甲的公钥
B. 甲的私钥
C. 乙的公钥
D. 乙的私钥
解析:解析:在非对称加密算法中,私钥用于解密和签名,公钥用于加密和认证。因此用乙的公钥加密信息发给乙是合适的。
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6430-c045-e675ef3ad603.html
点击查看答案
12.《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于行业标准。
解析:解析:依据《中华人民共和国标准化法》将标准划分为国家标准、行业案)对一个标准、地方标准和企业标准4个层次,我国国家标准代号:强制性标准代号为推荐性标准代号为 GB/T。《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于国家标准。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-c6c0-c045-e675ef3ad603.html
点击查看答案
125.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M 公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,以下所提交的文档中,属于开发类文档的是:
A. 项目计划书
B. 质量控制计划
C. 评审报告
D. 需求说明书
解析:解析:选项ABC,均属于项目管理文档。需求说明书、设计说明书、测试方案、测试用例等属于开发类文档。
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-1d00-c045-e675ef3ad602.html
点击查看答案
43.根据相关规定,国家对密码实行分类管理,核心密码保护信息的最高密级是:
解析:解析:《中华人民共和国密码法》第七条规定,核心密码、普通密码用于
保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。
https://www.shititong.cn/cha-kan/shiti/0005e239-6666-39b0-c045-e675ef3ad601.html
点击查看答案
41.关于面向对象方法的描述,不正确的是( )
A. 相比于面向过程设计方法,面向对象方法更符合人类思维习惯
B. 封装性、继承性、模块性是面向对象的三大特征
C. 面向对象设计中,应把握高内聚、低耦合的原则
D. 使用面向对象方法构造的系统具有更好的复用性
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-b170-c045-e675ef3ad600.html
点击查看答案
87.下列属于被动攻击的有:
A. 截获网上银行密码
B. 监听他人网络信息
C. 修改他人QQ密码
D. 删除 Web 服务器上的页面
E. 进行网络流量分析
解析:解析:被动攻击试图了解或利用系统的信息但不影响系统的资源,被动攻击的特性是对传输进行窃听和检测。攻击者的目标是获得传输的信息。信息内容的泄露和流量分析就是两种被动攻击。因此,选项ABE 符合题意。
https://www.shititong.cn/cha-kan/shiti/0005e239-744b-5ab0-c045-e675ef3ad600.html
点击查看答案
255.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的。风险评估的4个阶段是:
A. 风险评估准备、漏洞检测、风险计算和风险等级评价
B. 资产识别、漏洞检测,风险计算和风险等级评价
C. 风险评估准备、风险因素识别、风险程度分析和风险等级评价
D. 资产识别、风险因素识别、风险程度分析和风险等级评价
解析:解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价4个阶段。
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-6048-c045-e675ef3ad600.html
点击查看答案
140.杂凑函数 SHA1 的输入分组长度为:
A. 128比特
B. 258比特
C. 512比特
D. 1024比特
解析:解析: SHA1 算法对输入按 512 位进行分组,并以分组为单位进行处理。
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-3470-c045-e675ef3ad600.html
点击查看答案
28.防火墙技术指标中不包括:( )
A. 吞吐量
B. 硬盘容量
C. 接口数量
D. 并发连接数
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-9de8-c045-e675ef3ad608.html
点击查看答案
19.可靠的电子签名与手写签名或者盖章具有同等的法律效力。
解析:解析:《中华人民共和国电子签名法》第十四条规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。
https://www.shititong.cn/cha-kan/shiti/0005e239-6c4c-3078-c045-e675ef3ad603.html
点击查看答案