APP下载
首页
>
IT互联网
>
信息安全网络攻防asy
搜索
信息安全网络攻防asy
题目内容
(
单选题
)
25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:

A、 为了保证调查工具的完整性,需要对所有工具进行加密处理

B、 计算机取证需要重构犯罪行为

C、 计算机取证主要是围绕电子证据进行的

D、 电子证据具有无形性

答案:A

解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。

信息安全网络攻防asy
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad603.html
点击查看题目
257.面向身份信息的认证应用中,最简单的认证方法是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3708-c045-e675ef3ad600.html
点击查看题目
91.下列不是IP服务具有的特点的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad602.html
点击查看题目
211.按照密码系统对明文的处理方法,密码系统可以分为:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ecd0-c045-e675ef3ad602.html
点击查看题目
6.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad604.html
点击查看题目
54.在 Internet 使用的域名中, com 通常表示商业组织。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad607.html
点击查看题目
16.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3430-c045-e675ef3ad600.html
点击查看题目
31.国家秘密的保密期限已满的,需经所在机关、单位负责人批准解密。
https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad601.html
点击查看题目
27.木桶原则通过对信息进行均衡、安全的防护,提高整个系统最低安全性能。
https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad606.html
点击查看题目
187.X.509 数字证书的内容不包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
信息安全网络攻防asy
题目内容
(
单选题
)
手机预览
信息安全网络攻防asy

25.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是:

A、 为了保证调查工具的完整性,需要对所有工具进行加密处理

B、 计算机取证需要重构犯罪行为

C、 计算机取证主要是围绕电子证据进行的

D、 电子证据具有无形性

答案:A

解析:解析:计算机取证是指对能够为法庭接受的、足够可靠和有说服力的存在于计算机和相关外设中的电子证据的确认、保护、提取和归档的过程,它能推动和促进犯罪事件的重构,或者帮助预见有害的未经授权的行为,可归纳为以下几点:(1)是一门在犯罪进行过程中或之后收集证据的技术;(2)需要重构犯罪行为;(3)将为起诉提供证据;(4)对计算机网络进行取证尤其困难,且完全依靠所保护的犯罪场景的信息质量。对调查工具本身加密不符合计算机取证要求。

分享
信息安全网络攻防asy
相关题目
115.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对
无线网络的攻击。以下属于对无线设备攻击的是:

A.  窃听

B.  重放

C.  克隆

D.  欺诈

解析:解析:无线网络由于自身特点,面临着比有线网络更多更严重的安全威胁,主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。根据攻击手段和目标,对无线接口的攻击可以分为物理攻击和密码学攻击,包括窃听、篡改、重放、干扰和欺诈等。攻击无线网络,是指针对网络基础设施进行攻击,也包括内部人员破坏和泄密。针对无线设备的攻击包括克隆、盗窃等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-d458-c045-e675ef3ad603.html
点击查看答案
257.面向身份信息的认证应用中,最简单的认证方法是:

A.  基于数据库的认证

B.  基于摘要算法认证

C.  基于PKI 认证

D.  基于账户名/口令认证

解析:解析:账户名/口令认证技术是最简单、最普遍的身份识别技术,如各类系统的登录等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15eb-3708-c045-e675ef3ad600.html
点击查看答案
91.下列不是IP服务具有的特点的有:

A.  不可靠

B.   QoS 保证

C.  面向连接

D.  流接口

E.   尽最大努力

解析:解析:IP服务具有3大特点:不可靠的数据投递服务、面向无连接的传输服务,尽最大努力的投递服务。因此,选项 BCD 不是 IP 服务的特点。

https://www.shititong.cn/cha-kan/shiti/0005e23c-195a-a7c0-c045-e675ef3ad602.html
点击查看答案
211.按照密码系统对明文的处理方法,密码系统可以分为:

A.  置换密码系统和易位密码系统

B.  密码学系统和密码分析学系统

C.   对称密码系统和非对称密码系统

D.   分组密码系统和序列密码系统

解析:解析: 按照密码系统对明文的处理方法,密码系统可以分为分组系统和序列密码系统。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-ecd0-c045-e675ef3ad602.html
点击查看答案
6.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

A. 正确

B. 错误

解析:解析:《中华人民共和国网络安全法》第十三条规定,国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-03b8-c045-e675ef3ad604.html
点击查看答案
54.在 Internet 使用的域名中, com 通常表示商业组织。

A. 正确

B. 错误

解析:解析:类别域名是指前面的6个域名,分别依照申请机构的性质依次
分为;:科研机构:com:工、商、金融等企业;edu:教育机构;8OV:政府部门;mi:军
事部门等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ddc0-c045-e675ef3ad607.html
点击查看答案
16.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是:

A.  嗅探

B.   越权访问

C.  重放攻击

D.  伪装

解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-11b6-3430-c045-e675ef3ad600.html
点击查看答案
31.国家秘密的保密期限已满的,需经所在机关、单位负责人批准解密。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法》第十九条规定,国家秘密的保密期限已满的,自行解密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-0539-1f10-c045-e675ef3ad601.html
点击查看答案
27.木桶原则通过对信息进行均衡、安全的防护,提高整个系统最低安全性能。

A. 正确

B. 错误

解析:解析:从技术角度来说,确定具体信息系统的安全策略主要有:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化6项原则。其中,木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统安全最低点的安全性能。

https://www.shititong.cn/cha-kan/shiti/0005e23c-1bc2-ca38-c045-e675ef3ad606.html
点击查看答案
187.X.509 数字证书的内容不包括:

A.  版本号

B.  签名算法标识

C.  加密算法标识

D.  主体的公开密钥信息

解析:解析:X. 509数字证书内容包括版本号、序列号、签名算法标识,发行者名称,有效期、主体名称,主体公销信息,发行者唯一标识符、主体唯一识别符,扩充城、CA的签名等。不包括加密算法标识。

https://www.shititong.cn/cha-kan/shiti/0005e23c-15ea-cd90-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载