题目内容

1.社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式的是( )

A. 假托、等价交换、敲诈者病毒
B. 信息收集、网络钓鱼攻击、身份盗用
C. 身份盗用威胁、信息收集、AV终结者
D. 信息收集、敲诈者病毒、暴力破解攻击

查看答案
更多问题

2.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。

A. 加密
B. 解密
C. 签名
D. 保密传输

3.信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以下哪个方面( )

A. 安全特征
B. 安全要素
C. 生命周期
D. 保障要素

4.下面选项中关于对称密码体制和非对称密码体质描述错误的是( )

A. 对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
B. 非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道。
C. 与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称密码体制要求的密钥位数要多一些。
D. 非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题。

5.关于访问控制列表,不正确的说法是( )

A. 是以文件为中心建立访问权限表
B. 查询特定主体访问客体时需要遍历查询所有客体的ACL
C. 耗费资源少,是一种成熟且有效的访问控制方法。
D. 判断对特定客体的授权访问,可访问的主体和访问权限等

答案查题题库