第
18題: 雪崩效應指明文或密鑰的少量變化會引起密文的很大變化。下列密碼算法中不具有雪崩效應的是()
A.AES
B.MD5
C.RC4
D.RSA
答案解析與討論:
www.xcpkj.com/st/5018824746.html第
19題: 移動終端設備常見的數據存儲方式包括:①Shared Preferences; ②文件存儲; ③SQLite數據庫; ④Content Provider; ⑤網絡存儲。Android系統(tǒng)支持的數據存儲方式包括()。
A.①②③④⑤
B.①③⑤
C.①②④⑤
D.②③⑤
答案解析與討論:
www.xcpkj.com/st/501897527.html第
20題: 數字水印技術通過在數字化的多媒體數據中嵌入隱蔽的水印標記,可以有效實現對數字多媒體數據的版權保護等功能。數字水印的解釋攻擊是以阻止版權所有者對所有權的斷言為攻擊目的。以下不能有效解決解釋攻擊的方案是()
A.引入時間戳機制
B.引入驗證碼機制
C.作者在注冊水印序列的同時對原作品加以注冊
D.利用單向水印方案消除水印嵌入過程中的可逆性
答案解析與討論:
www.xcpkj.com/st/5019022722.html第
22題: 計算機取證分析工作中常用到包括密碼破譯、文件特征分析技術、數據恢復與殘留數據分析、日志記錄文件分析、相關性分析等技術,其中文件特征包括文件系統(tǒng)特征、文件操作特征、文件格式特征、代碼或數據特征等。某單位網站被黑客非法入侵并上傳了Webshell,作為安全運維人員應首先從()入手。
A.Web服務日志
B.系統(tǒng)日志
C.防火墻日志
D.交換機日志
答案解析與討論:
www.xcpkj.com/st/501929066.html第
23題: 操作系統(tǒng)的安全機制是指在操作系統(tǒng)中利用某種技術、某些軟件來實施一個或多個安全服務的過程。操作系統(tǒng)的安全機制不包括()。
A.標識與鑒別機制
B.訪問控制機制
C.密鑰管理機制
D.安全審計機制
答案解析與討論:
www.xcpkj.com/st/5019321927.html第
24題: 惡意代碼是指為達到惡意目的而專門設計的程序或代碼,惡意代碼的一般命名格式為:<惡意代碼前綴><惡意代碼名稱><惡意代碼后綴>,常見的惡意代碼包括:系統(tǒng)病毒、網絡蠕蟲、特洛伊木馬、宏病毒、后門程序、腳本病毒、捆綁機病毒等。以下屬于腳本病毒前綴的是()。
A.Worm
B.Trojan
C.Binder
D.Script
答案解析與討論:
www.xcpkj.com/st/5019425280.html