软题库 学习课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2024年下半年
试题题型【单选题】
试题内容

根据数字签名工作的基本流程,假设Aice需要签名发送一份电子合同文件给Bob,在签名过程中,Alice首先使用Hash函数将电子合同文件生成一个消息摘要,接下来需要用到()对消息摘要进行数字签名。
A.Bob的私钥
B.Bob的公钥
C.Alice的私钥
D.Alice的公钥

查看答案

相关试题

11题: 隐私保护技术是针对个人信息安全保护的重要措施,常见的隐私保护技术有泛化、抑制、置换、裁剪、扰动等。其中改变数据属主的方式被称为()
A.置换
B.裁剪
C.抑制
D.泛化答案解析与讨论:www.cnitpm.com/st/7836928670.html

12题: 密码破解是安全渗透的常见方式,常见的口令破解方式包括口令猜测、穷举搜索、撞库等。以下工具软件中常用于破解Windows系统口令的是()。
A.John the Ripper
B.Tcpdump
C.LophtCrack
D.WireShark答案解析与讨论:www.cnitpm.com/st/7837028715.html

13题: 运维安全审计产品是有关网络设备及服务器操作的审计系统。运维安全审计产品的主要功能有字符会话审计、图形操作审计、数据库运维审计、文件传输审计和合规审计等。其中审计SSH协议操作行为属于()。
A.字符会话审计
B.数据库运维审计
C.文件传输审计
D.合规审计答案解析与讨论:www.cnitpm.com/st/7837128715.html

15题: 恶意代码是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性和可用性。在恶意代码生存技术中,端口复用技术利用系统网络打开的端口传送数据,实现恶意代码的隐藏通信。以下木马复用25端口的是()
A.WinPc
B.WinCrash
C.Doly Trojan
D.FTP Trojan答案解析与讨论:www.cnitpm.com/st/7837328724.html

16题: 按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN和传输层VPN。以下VPN实现方式,属于传输层VPN的是()。
A.MPLS
B.SSL
C.隧道技术
D.ATM答案解析与讨论:www.cnitpm.com/st/7837428724.html

17题: 发动网络攻击之前,攻击者一般要先确定攻击目标并收集目标系统的相关信息,攻击者收集目标系统的信息类型包括目标系统一般信息、目标系统配置信息、目标系统安全漏洞信息、目标系统安全措施信息、目标系统用户信息等。其中社交网络账号属于()。
A.目标系统配置信息
B.目标系统安全措施信息
C.目标系统用户信息
D.目标系统安全漏洞信息答案解析与讨论:www.cnitpm.com/st/7837528696.html