第
4题: 密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。
A.数学分析攻击
B.差分分析攻击
C.基于物理的攻击
D.穷举攻击
答案解析与讨论:
www.fzyzx.cn/st/3892725663.html第
5题: 《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。
A.中央网络安全与信息化小组
B.国务院
C.国家网信部门
D.国家公安部门
答案解析与讨论:
www.fzyzx.cn/st/389288676.html第
6题: 一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是( )。
A. E(E(M))=C
B. D(E(M))=M
C. D(E(M))=C
D. D(D(M))=M
答案解析与讨论:
www.fzyzx.cn/st/389293064.html第
8题: 面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是( )。
A.基于数据分析的隐私保护技术
B.基于微据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
答案解析与讨论:
www.fzyzx.cn/st/3893114145.html第
9题: 从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。
A.最小权限原则
B.纵深防御原则
C.安全性与代价平衡原则
D.Kerckhoffs原则
答案解析与讨论:
www.fzyzx.cn/st/3893226065.html第
10题: 恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有( )四种类型。
A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类
B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
C.远程控制木马、话费吸取类、隐私窃取类和恶意推广
D.远程控制木马、话费吸取类、系统破坏类和恶意推广
答案解析与讨论:
www.fzyzx.cn/st/3893322538.html