计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是(16) 。
A. 计算机取证的通常步骤有:准备工作、保护目标计算机系统(保护现场)、确定电子证据、收集电子证据、保全电子证据
B. 计算机取证的工具有X-WaysForensics、X-WaysTrace、FBI等
C. 计算机取证时,可先将目标主机设置为蜜罐,等待犯罪嫌疑人破坏证据时,一举抓获
D. 电子证据综合了文本、图形、图像、动画、音频及视频等多种类型的信息
查看答案
试题四(共18分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 ?【说明】 用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据 的安全保密极及其重要。以下过程给出了实现用户B对用户A身份的认证过程。 ?
A->B:A?2.B->A:{B,Nb}Pk(A)?3.A->B:h(Nb)?此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实试题四(共18分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 ?【说明】 用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据 的安全保密极及其重要。以下过程给出了实现用户B对用户A身份的认证过程。 ?
A->B:A?2.B->A:{B,Nb}Pk(A)?3.A->B:h(Nb)?此处A和B是认证的实体,Nb是一个随机值,pk(A)表示实
试题五(共 10 分)阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。?【说明】在公钥体制中,每一用户 U 都有自己的公开密钥 PKu 和私钥 SKu 。如果任意两个用户 A 和 B 按以下方式通信:A 发给 B 消息 [EpKB (m),A] 。其中 Ek(m)代表用密钥 K 对消息 m 进行加密。B收到以后,自动向A返回消息【EPkA(m),B】,以使A 知道B确实收到消息m。【
试题一阅读下列说明,回答题1至问题3,将解答写在答题纸的对应栏内。
说明:
安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:{ (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) }在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。【问题1试题一阅读下列说明,回答题1至问题3,将解答写在答题纸的对应栏内。
说明:
安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:{ (机密性,影响等级), (完整性,影响等级), (可用性,影响等级) }在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不适用 (NA)。【问题1
阅读下列說明,回答问题1 至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制,当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访间控制(MAC)模型。【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素