(中级) 信息安全工程师最新试题
HOT
热门试题
- 勒索软件最早出现在1989年,当年,哈佛大学毕业的Joseph L.Popp创建了第一个勒索软件病毒AIDS Trojan。在1996年,哥伦比亚大学和IBM的安全专家撰写了一个叫Cryptoviro...
- 隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于( )。
- 一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,那么就认为相应的密码体制是( )。
- 计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。从( )角度,是利用计算机犯罪。以构成犯罪行为和结果的空间为标...
- 以下关于数字证书的叙述中,错误的是( )。
- TCP协议使用(请作答此空)次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答( ),这样可以防止建立错误的连接。
- WPDRRC模型有6个环节和3大要素。其中,W表示( )
- 在建立TCP连接过程中,出现错误连接时,(35)标志字段置“l”。
- 《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于( )个月。
- 高级加密标准AES支持的3种密钥长度中不包括( )。
