1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().
A.仅知密文攻击
B.选择密文攻击
C.已知密文攻击
D.选择明文攻击
2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制访问控制的是()
A.用户自助保护级
B.系统审计保护级
C.安全标记保护级
D结构化保护级
3、1949年,()发表了题为《保密系统的同学理论》的文字,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
A.Shannon
B.Diffie
C.Hellman
D.Shamir
4、()属于对称加密算法。
A.ELGantal
B.DES
C.MDS
D.RSA
5、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=3,一次对密文“zhonggguo”进行加密,则相应的密文为()。
A.ckrajixr
B.cdrqijxr
C.Akrajjxr
D.Ckrqiixr
6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
A.可用性
B.保密性
C.可控性
D.完整性
7、下列技术中,不能预防重放攻击的是()。
A.时间戳
B.Nonce
C.明文填充
D.序号
8、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()
A.保护目标计算机系统
B.确定电子证据
C.手机电子数据、保护电子证据
D.清除恶意代码
9、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()
A.保全保护
B.票据防伪
C.证据篡改鉴定
D.图像数据
10、信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,一下说法错误的是()
A.与白盒测试相比,具有更好的适用性
B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C.模糊测试不需要程序的源代码就可以发现问题
D.模糊测试受限于被测系统的内容实现细节和复杂度
各省软考办 | ||||||||||