判断题密码学是一门研究秘密信息的隐写技术的学科。

您可能感兴趣的试卷

你可能感兴趣的试题

5.单项选择题信息窃取常用的方法包括()、口令破解等。

A.信息流监视
B.欺骗
C.信息破译
D.主动攻击

7.单项选择题BS7799信息安全管理标准是()制定的。

A.美国
B.英国
C.日本
D.加拿大

9.单项选择题信息安全的三个最基本要素CIA是保密性、完整性、()的简称。

A.真实性
B.可靠性
C.可用性
D.可控性

最新试题

社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是()

题型:单项选择题

很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()

题型:单项选择题

软件的安全缺陷导致了当前互联网中绝大多数的漏洞,下列哪些原因导致了过去和现在软件有如此之多的缺陷?()

题型:单项选择题

TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()

题型:单项选择题

下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()

题型:单项选择题

如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()

题型:单项选择题

信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()

题型:单项选择题

木马利用Hook技术不能实现的功能包括()

题型:单项选择题

“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()

题型:单项选择题

以下哪种不是堆溢出的利用方法?()

题型:单项选择题