从风险分析的观点来看,计算机系统的最主要弱点是()
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()
A、数学分析攻击
B、差分分析攻击
C、基于物理的攻击
D、穷举攻击
计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D、计算机取证是一门在犯罪进行过程中或之后手机证据
一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()
A、访问路径
B、时戳
C、数据定义
D、数据分类
依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()
A、二级及二级以上
B、三级及三级以上
C、四级及四级以上
D、无极