A、明文空间、密文空间、信道、加密算法、解密算法
B、明文空间、摘要、信道、加密算法、解密算法
C、明文空间、密文空间、密钥空间、加密算法、解密算法
D、消息、密文空间、信道、加密算法、解密算法
答案:C
A、明文空间、密文空间、信道、加密算法、解密算法
B、明文空间、摘要、信道、加密算法、解密算法
C、明文空间、密文空间、密钥空间、加密算法、解密算法
D、消息、密文空间、信道、加密算法、解密算法
答案:C
A. SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议
B. SMTP和POP3协议明文传输数据,因此存在数据泄露的可能
C. SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题
D. SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
A. 第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象
B. 第二个观点,背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准
C. 第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字
D. 第四个观点,背景建立的阶段性成果中不包括有风险管理计划书
A. 把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听
B. 将购买的正版游戏上网到网盘中,供网友下载使用
C. 下载了网络上的一个具有试用期限的软件,安装使用
D. 把从微软公司购买的原版WINDOWS 7系统光盘复制了一份备份,并提供给同学
A. 版本信息
B. 有效使用期限
C. 签名算法
D. 版权信息
A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后直接访问数据库
B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞
C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据
A. 部署击键监控程序
B. 部署病毒扫描应用软件
C. 部署状态检测防火墙
D. 部署调试器应用程序
A. 匿名登录不需要密码
B. 破坏程序能够在客户端运行
C. 破坏程序能够在服务器端运行
D. 登录的用户名和密码会明文传输到服务器端
A. 自主访问控制允许客体决定主体对该客体的访问权限
B. 自主访问控制具有较好的灵活性和可扩展性
C. 自主访问控制可以方便地调整安全策略
D. 自主访问控制安全性不高,常用于商业系统
A. 组织机构内的敏感岗位不能由一个人长期负责
B. 对重要的工作进行分解,分配给不同人员完成
C. 一个人有且仅有其他执行岗位所足够的许可和权限
D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限