AI智能推荐题库-试题通 AI智能整理导入题库-试题通
×
首页 题库中心 注册信息安全专业人员试题 题目详情
CA4AF7408FF00001999312B01234A130
注册信息安全专业人员试题
521
单选题

8.如下图所示,两份文件包含了不同的内容,却拥有相同的 SHA- 1 数字签名 a,这违背了安全的哈希函数()性质。

A
 单向性;
B
 弱抗碰撞性;
C
 强抗碰撞性;
D
 机密性;

答案解析

正确答案:C

解析:

解析:该题目是违背了强抗碰撞性,P282 页。
题目纠错
注册信息安全专业人员试题

扫码进入小程序
随时随地练习

相关题目

单选题

13.《信息安全保障技术框架》 ( ) 是由 () 发布的。

单选题

12.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是 () 。

单选题

11.从 Linux 内核 2.1 版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX 操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。

单选题

10.终端访问控制器访问控制系统 ( ) 由 RFC1492 定义,标准的 TACACS 协议只认证用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出,主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为 () 两个不同的过程

单选题

9.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项 ()

单选题

8.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是 ()

单选题

7.SARSA 模型包括 () ,它是一个 () ,它在第一层从安全的角度定义了() 。模型的每一层在抽象方面逐层减少,细节逐层增加,因此,它的层级都是建在其他层之上的,从策略逐渐到技术和解决方案的 () 。其思路上创新提出了一个包括战略、概念、设计、实施、度量和审计层次的 ( )

单选题

6.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

单选题

5.关于 linux 下的用户和组,以下描述不正确的是

单选题

4.在密码学的 Kerchhof 假设中,密码系统的安全性仅依赖于_______。

关闭登录弹窗
专为自学备考人员打造
勾选图标
自助导入本地题库
勾选图标
多种刷题考试模式
勾选图标
本地离线答题搜题
勾选图标
扫码考试方便快捷
勾选图标
海量试题每日更新
波浪装饰图
欢迎登录试题通
可以使用以下方式扫码登陆
APP图标
使用APP登录
微信图标
使用微信登录
试题通小程序二维码
联系电话:
400-660-3606
试题通企业微信二维码