2020年下半年信息安全工程师真题(上午综合知识)
考试试题
- [第1题]2019年10月26日,十三届全国人大常委会第十四次会议表决通过了《中华人民共和国密码法》,该法律自时间:2022-03-28预览:498次
- [第2题]根据自主可控的安全需求,近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发时间:2022-03-28预览:300次
- [第3题]信息安全产品通用评测标准ISO/IEC15408一1999《信息技术、安全技术、信息技术安全性评估准时间:2022-03-28预览:492次
- [第4题]从网络安全的角度看,网络安全防护系统的设计与实现必须遵守一些基本原则,其中要求网络安全防护系统是一个时间:2022-03-28预览:279次
- [第5题]为确保关键信息基础设施供应链安全,维护国家安全,依据(),2020年4月27日,国家互联网信息办公室时间:2022-03-28预览:274次
- [第6题]密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科时间:2022-03-28预览:398次
- [第7题]以下关于认证和加密的表述中,错误的是()A.加密用以确保数据的保密性B.认证用以确保报文发送者和接收时间:2022-03-28预览:264次
- [第8题]为了保护用户的隐私,需要了解用户所关注的隐私数据。当前,个人隐私信息分为一般属性、标识属性和敏感属性时间:2022-03-28预览:426次
- [第9题]访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资时间:2022-03-28预览:232次
- [第10题]一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unic时间:2022-03-28预览:310次
- [第11题]数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字时间:2022-03-28预览:251次
- [第12题]由于Internet规模太大,常把它划分成许多小的自治系统,通常把自治系统内部的路由协议称为内部网关时间:2022-03-28预览:260次
- [第13题]Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是时间:2022-03-28预览:237次
- [第14题]所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的()。A.完整时间:2022-03-28预览:321次
- [第15题]在Widows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令()。A.ipco时间:2022-03-28预览:227次
- [第16题]报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括().A.报文加密B.数字水印C时间:2022-03-28预览:303次
- [第17题]VPN即虚拟专用网,是一种依靠ISP和其他NSP在公用网络中建立专用的、安全的数据通信通道的技术。以时间:2022-03-28预览:323次
- [第18题]雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是()A.AESB时间:2022-03-28预览:463次
- [第19题]移动终端设备常见的数据存储方式包括:①SharedPreferences;②文件存储;③SQLite时间:2022-03-28预览:294次
- [第20题]数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功时间:2022-03-28预览:416次
- [第21题]僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个时间:2022-03-28预览:344次
- [第22题]计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、时间:2022-03-28预览:264次
- [第23题]操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安时间:2022-03-28预览:278次
- [第24题]恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀><恶意代时间:2022-03-28预览:183次
- [第25题]蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐有四种不同置方式:诱骗服务系统、强时间:2022-03-28预览:256次
- [第26题]己知DES算法S盒如下,如果该S盒的输入为001011,则其二进制输出为()A.1011B.1100时间:2022-03-28预览:521次
- [第27题]域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD)有国时间:2022-03-28预览:213次
- [第28题]SMTP是一种提供可靠有效的电子邮件传输的协议,采用客户服务器的工作方式,在传输层使用TCP协议进行时间:2022-03-28预览:341次
- [第29题]有线等效保密协议WEP是IEEE802.11标准的一部分,其为了实现机密性采用的加密算法是()A.D时间:2022-03-28预览:254次
- [第30题]片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件时间:2022-03-28预览:213次
- [第31题]PKI是一种标准的公钥密码的密钥管理平台,数字证书是PKI的基本组成部分。在PKI中,X.509数字时间:2022-03-28预览:209次
- [第32题]SM4算法是国家密码管理局于2012年3月21日发布的一种分组密码算法,在我国商用密码体系中,SM4时间:2022-03-28预览:196次
- [第33题]在PKI体系中,注册机构RA的功能不包括()。A.签发证书B.认证注册信息的合法性C.批准证书的申请时间:2022-03-28预览:198次
- [第34题]下列关于数字签名说法中,正确的是()A.验证和解密过程相同B.数字签名不可改变C.验证过程需要用户私时间:2022-03-28预览:444次
- [第35题]2001年11月26日,美国政府正式颁布AES为美国国家标准。AES算法的分组长度为128位,其可选时间:2022-03-28预览:207次
- [第36题]以下关于BLP安全模型的表述中,错误的是()A.BLP模型既有自主访问控制,又有强制访问控制B.BL时间:2022-03-28预览:722次
- [第37题]无线传感器网络(WSN)是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个时间:2022-03-28预览:260次
- [第38题]按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控时间:2022-03-28预览:339次
- [第39题]数据库恢复是在故障引起数据库瘫痪以及状态不一致以后,将数据库恢复到某个正确状态或一致状态。数据库恢复时间:2022-03-28预览:330次
- [第40题]FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别是时间:2022-03-28预览:194次
- [第41题]蠕虫是一种可以独立运行、并且能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以时间:2022-03-28预览:346次
- [第42题]防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。时间:2022-03-28预览:338次
- [第43题]等级保护2.0对于应用和数据安全,特别增加了个人信息保护的要求。以下关于个人信息保护的描述中,错误的时间:2022-03-28预览:249次
- [第44题]Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协议网络的数据包记录。以下不属于S时间:2022-03-28预览:310次
- [第45题]身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认时间:2022-03-28预览:182次
- [第46题]信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,按照计算机信时间:2022-03-28预览:205次
- [第47题]Web服务器也称为网站服务器,可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件。目前时间:2022-03-28预览:248次
- [第48题]《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系时间:2022-03-28预览:351次
- [第49题]在需要保护的信息资产中,()是最重要的。A.环境B.硬件C.数据D.软件时间:2022-03-28预览:233次
- [第50题]重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。下列技术中,不能抵御重放攻击的时间:2022-03-28预览:495次
- [第51题]为了应对日益严重的垃圾邮件问题,服务提供商设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的垃时间:2022-03-28预览:465次
- [第52题]在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统()的目标。A.可用时间:2022-03-28预览:733次
- [第53题]数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是时间:2022-03-28预览:184次
- [第54题]安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议,网站的安全协议是HTTPS时时间:2022-03-28预览:257次
- [第55题]安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议,网站的安全协议是HTTPS时时间:2022-03-28预览:318次
- [第56题]涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务时间:2022-03-28预览:376次
- [第57题]从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是()A.伪造B.流量分时间:2022-03-28预览:325次
- [第58题]密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通时间:2022-03-28预览:224次
- [第59题]工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的时间:2022-03-28预览:312次
- [第60题]资产管理是信息安全管理的重要内容,而清楚地识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤时间:2022-03-28预览:438次
- [第61题]身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。下列各种协议中,不属干身份认证协议的时间:2022-03-28预览:244次
- [第62题]恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后时间:2022-03-28预览:302次
- [第63题]网络安全控制技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的献安全性的技术手段。以下时间:2022-03-28预览:209次
- [第64题]在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A.问卷调查B.人员访谈C时间:2022-03-28预览:316次
- [第65题]一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而其安全性是由()决定的。A、加时间:2022-03-28预览:609次
- [第66题]密码学的基本安全目标主要包括:保密性、完整性、可用性和不可抵赖性。其中确保信息仅被合法用户访问,而不时间:2022-03-28预览:280次
- [第67题]等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求,以下表述中,错时间:2022-03-28预览:334次
- [第68题]根据加密和解密过程所采用密钥的特点可以将加密算法分为对称加密算法和非对称加密算法两类,以下属于对称加时间:2022-03-28预览:260次
- [第69题]移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加时间:2022-03-28预览:303次
- [第70题]国家密码管理局发布的《无线局域网产品须使用的系列密码算法》,其中规定密钥协商算法应使用的是()A.P时间:2022-03-28预览:732次
- [第71题]Symmetric-keycryptosystemsusethe()keyforencryption时间:2022-03-28预览:195次