第
4題: 密碼分析者針對加解密算法的數(shù)學基礎和某些密碼學特性,根據數(shù)學方法破譯密碼的攻擊方式稱為( )。
A.數(shù)學分析攻擊
B.差分分析攻擊
C.基于物理的攻擊
D.窮舉攻擊
答案解析與討論:
www.xomuzic.com/st/3892725663.html第
5題: 《網絡安全法》明確了國家落實網絡安全工作的職能部門和職責,其中明確規(guī)定由( )負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。
A.中央網絡安全與信息化小組
B.國務院
C.國家網信部門
D.國家公安部門
答案解析與討論:
www.xomuzic.com/st/389288676.html第
6題: 一個密碼系統(tǒng)如果用E表示加密運算,D表示解密運算,M表示明文,C表示密文,則下面描述必然成立的是( )。
A. E(E(M))=C
B. D(E(M))=M
C. D(E(M))=C
D. D(D(M))=M
答案解析與討論:
www.xomuzic.com/st/389293064.html第
8題: 面向數(shù)據挖掘的隱私保護技術主要解高層應用中的隱私保護問題,致力于研究如何根據不同數(shù)據挖掘操作的特征來實現(xiàn)對隱私的保護,從數(shù)據挖的角度,不屬于隱私保護技術的是( )。
A.基于數(shù)據分析的隱私保護技術
B.基于微據失真的隱私保護技術
C.基于數(shù)據匿名化的隱私保護技術
D.基于數(shù)據加密的隱私保護技術
答案解析與討論:
www.xomuzic.com/st/3893114145.html第
9題: 從網絡安全的角度看,以下原則中不屬于網絡安全防護體系在設計和實現(xiàn)時需要遵循的基本原則的是( )。
A.最小權限原則
B.縱深防御原則
C.安全性與代價平衡原則
D.Kerckhoffs原則
答案解析與討論:
www.xomuzic.com/st/3893226065.html第
10題: 惡意軟件是目前移動智能終端上被不法分子利用最多、對用戶造成危害和損失最大的安全成脅類型。數(shù)據顯示,目前安卓平臺惡意軟件主要有( )四種類型。
A.遠程控制木馬、話費吸取類、隱私竊取類和系統(tǒng)破壞類
B.遠程控制木馬、話費吸取類、系統(tǒng)破壞類和硬件資源消耗類
C.遠程控制木馬、話費吸取類、隱私竊取類和惡意推廣
D.遠程控制木馬、話費吸取類、系統(tǒng)破壞類和惡意推廣
答案解析與討論:
www.xomuzic.com/st/3893322538.html