A、 产品缺少安全功能
B、 产品有Bug
C、 缺少足够的安全知识
D、 人为错误
E、 缺少针对安全的系统设计
答案:ABCDE
A、 产品缺少安全功能
B、 产品有Bug
C、 缺少足够的安全知识
D、 人为错误
E、 缺少针对安全的系统设计
答案:ABCDE
A. E(E(M))=C
B. D(E(M))=M
C. D(E(M))=C
D. D(D(M))=M
解析:解析:先对M进行E加密变换为密文,再进行D解密还原为明文M。
A. 正确
B. 错误
A. 拒绝服务攻击
B. 欺骗攻击
C. 窃攻击
D. 数据驱动攻击
解析:解析:窃听属于被动攻击方式,拒绝服务攻击、欺骗攻击、数据驱动攻击等都属于主动攻击。
A. 正确
B. 错误
A. 资产识别
B. 威胁识别
C. 风险识别
D. 脆弱性识别
解析:解析:信息安全风险评估中需要识别的对象包括资产识别、威胁识别、脆弱性识别。风险识别不包括在内。
A. OCVJ
B. OEXL
C. PDWK
D. RFYM
解析:解析:设key=3,则加密变换公式为:c=(m+3)mod26。由于M=12.则c=(m+3)mod26=15,加密后为P。由于A=0,则c=(m+3)mod26=3,加密后为D。由于T=19,则c=(m+3)mod26=22,加密后为W。由于H=7,则c=(m+3)mod26=10,加密后为K。因此,对应明文 MATH 的密文是:PDWK,选项C正确。
A. 入侵检测
B. 反病毒检测
C. 防火墙
D. 计算机取证
解析:解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使 Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。
A. 流量分析
B. 后门
C. 拒绝服务攻击
D. 特洛伊木马
解析:解析:流量分析,是指通过一定的技术手段,实时监测用户网络7层结构中各层的流量分布,进行协议、流量的综合分析,从而有效的发现、预防网络流量和应用上的*瓶颈",为网络性能的优化提供依据,属于被动攻击。
A. 备份结点
B. 用户结点
C. 搜索结点
D. 索引结点
E. 复制结点
解析:解析:混合式P2P网络包含的结点种类包括:用户结点、搜索结点和索引结点了种类型。因此,选项BCD符合题意。
A. 部门保密员
B. 单位保密办
C. 单位纪委
D. 单位负责人
解析:解析:《中华人民共和国保守国家秘密法》第十六条规定,国家秘密的知悉范围以外的人员,因工作需要知悉国家秘密的,应当经过机关、单位负责人批准。