(中级) 信息安全工程师最新试题

HOT
热门试题
- ( )是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序
- 入侵检测系统可以分为( )和基于网络数据包分析两种基本方式。
- SHA-1是(请作答此空)算法,生成一个( )比特的摘要。
- 在DES加密算法中,子密钥的长度和加密分组的长度分别是( )。
- 《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于( )个月。
- 阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 图1-1是某互联网企业网络拓扑结构图,该企业主要对外提供基于Web的各种服务,对Web网站的安全有一定的安全要求。希望通过...
- 下列算法中,可用于报文认证的是( ),可以提供数字签名的是(在此处作答 )。
- 在Kerberos系统中,使用( )和时间戳来防止重放攻击。
- Android使用( )作为操作系统
- 所谓水印攻击,就是对现有的数字水印系统进行攻击。水印攻击方法有很多,其中,( )并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。