第
19题: 数字签名是对以数字形式存储的消息进行某种处理,产生一种类似传统手书签名功效的信息处理过程。数字签名最常见的实现方式是基于
( )
A.对称密码体制和哈希算法
B.公钥密码体制和单向安全哈希算法
C.序列密码体制和哈希算法
D.公钥密码体制和对称密码体制
答案解析与讨论:
www.cnitpm.com/st/5224026082.html第
20题: Diffie-Hellman密钥交换协议是一种共享秘密的方案,该协议是基于( )的困难性。
A.大素数分解问题
B.离散对数问题
C.椭圆离散对数问题
D.背包问题
答案解析与讨论:
www.cnitpm.com/st/522412431.html第
21题: 计算机网络为了实现资源共享,采用协议分层设计思想,每层网络协议都有地址信息,如网卡(MAC)地址、IP地址、端口地址和域名地址,以下有关上述地址转换的描述错误的是
( )。
A.DHCP协议可以完成IP地址和端口地址的转换
B.DNS协议可以实现域名地址和IP地址之间的转换
C.ARP协议可以实现MAC地址和IP地址之间的转换
D.域名地址和端口地址无法转换
答案解析与讨论:
www.cnitpm.com/st/522428592.html第
23题: BiBa 模型主要用于防止非授权修改系统信息,以保护系统的信息完整性,该模型提出的“主体不能向上写”指的是( )
A.简单安全特性
B.保密特性
C.调用特性
D.*特性
答案解析与讨论:
www.cnitpm.com/st/522448086.html第
24题: PDRR 模型由防护(Protection),检测(Detection)、恢复(Recovery)、响应(Response)四个重要环节组成。数据备份对应的环节是( )
A.防护
B.检测
C.恢复
D.响应
答案解析与讨论:
www.cnitpm.com/st/522459811.html第
25题: 能力成熟度模型(CMM)是对一个组织机构的能力进行成熟度评估的模型,成熟度级别一般分为五级:1级-非正式执行,2级-计划跟踪,3级-充分定义,4级-量化控制,5级-持续优化。在软件安全能力成熟度模型中,漏洞评估过程属于( )
A.CMM1级
B.CMM2级
C.CMM3级
D.CMM4级
答案解析与讨论:
www.cnitpm.com/st/5224622759.html