【信安16年10月】试题16
16、数字签名最常见的实现方法是建立在()的组合基础之上
A、公钥密码体制和对称密码体制
B、对称密码体制和MD5摘要算法
C、公钥密码体制和单向安全散列函数算法
D、公证系统和MD4摘要算法
尚大参考答案:C
解析:本题考查考生对数字签名基本原理的掌握情况。
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。它通常将某个算法作用于需要签名的消息,生成一种带有操作者身份信息的编码。一个数字签名体制一般包含两个组成部分,即签名算法和验证算法,最常见的数字签名包括公钥密码体制和单向安全散列函数算法。
【信安16年10月】试题17
17、以下选项中,不属于生物识别方法的是()
A、指纹识别
B、声音识别
C、虹膜识别
D、个人标记号识别
尚大参考答案:D
解析:本题考查考生对生物特征识别概念的理解。
基于生物特征的身份识别技术主要是指通过可测量的身体或行为等生物特征进行身份认证的一种技术。生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。根据生物特征的来源可以将其分为身体特征和行为特征两类。身体特征包括指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等;行为特征包括签名、语音、行走步态等。因此,个人标记号识别不属于生物识别。
【信安16年10月】试题18
18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D、计算机取证是一门在犯罪进行过程中或之后手机证据
尚大参考答案:C
解析:本题考查考生对计算机取证技术的理解。
计算机证据是指在计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。计算机取证是指运用计算机辨析技术,对计算机犯罪行为进行分析,以确认罪犯及计算机证据,也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。从技术上讲,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。因此,计算机取证并不要求必须在开机的状态下进行。
【信安16年10月】试题19
19、注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
A、当前连接数据库的用户数据
B、当前连接数据库的用户名
C、当前连接数据库的用户口令
D、当前连接的数据库名
尚大参考答案:B
解析:本题考查考生对数据库注入语句功能的掌握情况。
SQL注入是黑客对数据库进行攻击的常用手段之一。SQL注入是从正常的WWW端口访问,而且表面看起来和一般的Web页面访问没什么区别。SQL注入一般存在于形如HTTP∶//xxxxx/abc.asp?id-XX等带有参数的ASP动态网页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数。注入语句;http∶/xx.xxx.xxx/abc.asp?p=YYand user>0,可以得到当前连接数据库的用户名.
【信安16年10月】试题20
20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()
A、安全性
B、隐蔽性
C、鲁棒性
D、可见性
尚大参考答案:D
解析:本题考查考生数字水印安全需求的掌握情况。
数字水印技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印技术的发展为解决数字产品的侵权问题提供了一个有效的解决途径。数字水印技术通过在数字作品中加入一个不可察觉的标识信息(版权标识或序列号等),需要时可以通过算法提出标识信息来进行验证,作为指证非法复制的证据,从而实现对数字产品的版权保护。其安全需求包括∶安全性、隐蔽性、鲁棒性,但并不要求具有可见性。