2018年上半年信息安全工程师真题(上午综合知识)
考试试题
- [第1题]2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,时间:2018-05-30预览:2462次
- [第2题]近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展时间:2018-05-30预览:1516次
- [第3题]《计算机信息系统安全保护等级划分准则》(gb17859-1999)中规定了计算机时间:2018-05-30预览:3540次
- [第4题]密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方时间:2018-05-30预览:1119次
- [第5题]《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责时间:2018-05-30预览:4467次
- [第6题]一个密码系统如果用e表示加密运算,d表小解密运算,m表示明文,c表示密文,则下面时间:2018-05-30预览:1438次
- [第7题]s/key口令是一种一次性口令生成方案,它可以对抗()。a.恶意代码攻击b.暴力时间:2018-05-30预览:1192次
- [第8题]面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同时间:2018-05-30预览:1031次
- [第9题]从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本时间:2018-05-30预览:1765次
- [第10题]恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成时间:2018-05-30预览:4847次
- [第11题]以下关于认证技术的描述中,错误的是()。a.身份认证是用来对信息系统中实体的合法时间:2018-05-30预览:2405次
- [第12题]对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称时间:2018-05-30预览:2722次
- [第13题]网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()时间:2018-05-30预览:3468次
- [第14题]如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。a.可用性b.完整时间:2018-05-30预览:2679次
- [第15题]按照密码系统对明文的处理方法,密码系统可以分为()。a.对称密码系统和公钥密码系时间:2018-05-30预览:1369次
- [第16题]数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信时间:2018-05-30预览:1473次
- [第17题]以下选项中,不属于生物识别方法的是()。a.掌纹识别b.个人标记号识别c.人脸识时间:2018-05-30预览:1673次
- [第18题]计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.时间:2018-05-30预览:968次
- [第19题]在缺省安装数据库管理系统mysql后,root用户拥有所有权限且是空口令,为了安时间:2018-05-30预览:1194次
- [第20题]数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的时间:2018-05-30预览:1046次
- [第21题]()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至时间:2018-05-30预览:965次
- [第22题]在访问因特网时,为了防止wb页面中恶意代码对自己计算机的损害,可以采取的防范措施时间:2018-05-30预览:779次
- [第23题]下列说法中,错误的是()。a.数据被非授权地增删、修改或破坏都属于破坏数据的完整时间:2018-05-30预览:1122次
- [第24题]linux系统的运行日志存储的目录是()。a./var/logb./usr/lo时间:2018-05-30预览:977次
- [第25题]电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该时间:2018-05-30预览:1056次
- [第26题]已知des算法s盒如下:如果该s盒的输入为100010,则其二进制输出为()。a时间:2018-05-30预览:1584次
- [第27题]以下关于tcp协议的描述,错误的是()。a.tcp是internet传输层的协议时间:2018-05-30预览:1275次
- [第28题]kerberos是一种常用的身份认证协议,它采用的加密算法是()。a.elgam时间:2018-05-30预览:871次
- [第29题]人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。a.流量分析b.时间:2018-05-30预览:2676次
- [第30题]移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造时间:2018-05-30预览:820次
- [第31题]以下关于数字证书的叙述中,错误的是()。a.证书通常携带ca的公开密钥b.证书携时间:2018-05-30预览:2143次
- [第32题]2017年11月,在德国柏林召开的第55次iso/iec信息安全分技术委员会(s时间:2018-05-30预览:725次
- [第33题]典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击时间:2018-05-30预览:835次
- [第34题]数字信封技术能够()。a.隐藏发送者的真实身份b.保证数据在传输过程中的安全性c时间:2018-05-30预览:993次
- [第35题]在des加密算法中,子密钥的长度和加密分组的长度分别是()。a.56位和64位b时间:2018-05-30预览:1410次
- [第36题]甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑时间:2018-05-30预览:869次
- [第37题]wi-fi网络安全接入是一种保护无线网络安全的系统,wpa加密的认证方式不包括(时间:2018-05-30预览:1016次
- [第38题]特洛伊木马攻击的威胁类型属于()。a.旁路控制威胁b.网络欺骗c.植入威胁d.授时间:2018-05-30预览:1058次
- [第39题]信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的时间:2018-05-30预览:824次
- [第40题]ssl协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是(时间:2018-05-30预览:900次
- [第41题]计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病时间:2018-05-30预览:1227次
- [第42题]ip地址分为全球地址和专用地址,以下属于专用地址的是()。a.192.172.1时间:2018-05-30预览:892次
- [第43题]信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的时间:2018-05-30预览:725次
- [第44题]深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度时间:2018-05-30预览:681次
- [第45题]操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成时间:2018-05-30预览:709次
- [第46题]计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相时间:2018-05-30预览:1690次
- [第47题]攻击者通过对目标主机进行端口扫可以直接获得()。a.目标主机的操作系统信息b.目时间:2018-05-30预览:869次
- [第48题]wpki(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平时间:2018-05-30预览:834次
- [第49题]文件型病毒不能感染的文件类型是()。a.sys型b.exe类型c.com型d.h时间:2018-05-30预览:2049次
- [第50题]网络系统中针对海量数据的加密,通常不采用()方式。a.会话加密b.公钥加密c.链时间:2018-05-30预览:852次
- [第51题]对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。时间:2018-05-30预览:951次
- [第52题]无线局域网鉴别和保密体系wapi是我国无线局域网安全强制性标准,以下关于wap的时间:2018-05-30预览:778次
- [第53题]分组密码常用的工作模式包括:电码本模式(ecb模式)、密码反馈模式(cfb模式)时间:2018-05-30预览:1567次
- [第54题]关于祖冲之算法的安全性分析不正确的是()。a.祖冲之算法输出序列的随机性好,周期时间:2018-05-30预览:882次
- [第55题]以下关于ipsec协议的叙述中,正确的是()。a.ipsec协议是ip协议安全问时间:2018-05-30预览:1246次
- [第56题]不属于物理安全威胁的是()。a.电源故障b.物理攻击c.自然灾害d.字典攻击时间:2018-05-30预览:1420次
- [第57题]以下关于网络钓鱼的说法中,不正确的是()。a.网络钓鱼属于社会工程攻击b.网络钓时间:2018-05-30预览:8011次
- [第58题]bell-lapadual模型(简称blp模型)是最早的一种安全模型,也是最著名时间:2018-05-30预览:1123次
- [第59题]安全电子交易协议set是由visa和MASTERcard两大信用卡组织联合开发的时间:2018-05-30预览:1184次
- [第60题]在pki中,关于ra的功能,描述正确的是()。a.ra是整个pki体系中各方都承时间:2018-05-30预览:1072次
- [第61题]以下关于vpn的叙述中,正确的是()。a.vpn通过加密数据保证通过公网传输的信时间:2018-05-30预览:1275次
- [第62题]对于定义在gf(p)上的椭圆曲线,取素数p=11,椭圆曲线y2=x3+x+6mo时间:2018-05-30预览:1782次
- [第63题]当防火墙在网络层实现信息过滤与控制时,主要针对tcp/ip协议中的数据包头制定规时间:2018-05-30预览:909次
- [第64题]以下关于网络流量监控的叙述中,不正确的是()。a.网络流量监控分析的基础是协议行时间:2018-05-30预览:921次
- [第65题]设在rsa的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=()。a.时间:2018-05-30预览:2249次
- [第66题]下列关于公钥密码体制说法不正确的是()。a.在一个公钥密码体制中,一般存在公钥和时间:2018-05-30预览:1987次
- [第67题]sm3密码杂凑算法的消息分组长度为()比特。a.64b.128c.512d.10时间:2018-05-30预览:1045次
- [第68题]如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的时间:2018-05-30预览:807次
- [第69题]a=17,b=2,则满足a与b取模同余的是()。a.4b.5c.6d.7时间:2018-05-30预览:995次
- [第70题]利用公开密钥算法进行数据加密时,采用的方式是()。a.发送方用公开密钥加密,接收时间:2018-05-30预览:903次
- [第71题]trustistypicallyinterpretedasasubjective时间:2018-05-30预览:740次