2016年下半年信息安全工程师真题(上午综合知识)
考试试题
- [第1题]以下有关信息安全管理员职责的叙述,不正确的是() A、信息安全管理员应该对网络的总体安全布局进行规划时间:2016-11-15预览:4340次
- [第2题]国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()时间:2016-11-15预览:1814次
- [第3题]以下网络攻击中,()属于被动攻击 A、拒绝服务攻击 B、重放 C、假冒 D、流量分析时间:2016-11-15预览:3887次
- [第4题]()不属于对称加密算法 A、IDEA B、DES C、RCS D、RSA时间:2016-11-15预览:3287次
- [第5题]面向身份信息的认证应用中,最常用的认证方法是() A、基于数据库的认证时间:2016-11-15预览:1368次
- [第6题]如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()时间:2016-11-15预览:1633次
- [第7题]S/Key口令是一种一次性口令生产方案,它可以对抗() A、恶意代码木马攻击时间:2016-11-15预览:1541次
- [第8题]防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止() A、内部威胁和病毒威胁时间:2016-11-15预览:1923次
- [第9题]以下行为中,不属于威胁计算机网络安全的因素是() A、操作员安全配置不当而造成的安全漏洞时间:2016-11-15预览:3909次
- [第10题]电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统时间:2016-11-15预览:973次
- [第11题]以下关于认证技术的叙述中,错误的是() A、指纹识别技术的利用可以分为验证和识别时间:2016-11-15预览:1478次
- [第12题]有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() A、动态化原则时间:2016-11-15预览:1779次
- [第13题]在以下网络威胁中,()不属于信息泄露 A、数据窃听 B、流量分析 C、偷窃用户账户 D、暴力破解时间:2016-11-15预览:3136次
- [第14题]未授权的实体得到了数据的访问权,这属于对安全的() A、机密性 B、完整性 C、合法性 D、可用性时间:2016-11-15预览:1760次
- [第15题]按照密码系统对明文的处理方法,密码系统可以分为() A、置换密码系统和易位密码时间:2016-11-15预览:1760次
- [第16题]数字签名最常见的实现方法是建立在()的组合基础之上 A、公钥密码体制和对称密码体制时间:2016-11-15预览:2159次
- [第17题]以下选项中,不属于生物识别方法的是() A、指纹识别 B、声音识别 C、虹膜识别 D、个人标记号识别时间:2016-11-15预览:3197次
- [第18题]计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()时间:2016-11-15预览:1683次
- [第20题]数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。时间:2016-11-15预览:1141次
- [第24题]依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于() A、二级及二级以上 B、三级及三级以上 C、四级及四级以上 D、五级时间:2016-11-15预览:2952次
- [第25题]电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件 A、网页 B、纯文本 C、程序 D、会话时间:2016-11-15预览:2809次
- [第26题]已知DES算法的S盒如下: 如果该S盒的输入110011,则其二进制输出为() A、0110 B、1001 C、0100 D、0101时间:2016-11-15预览:2513次
- [第27题]在IPv4的数据报格式中,字段()最适合于携带隐藏信息 A、生存时间 B、源IP地址 C、版本 D、标识时间:2016-11-15预览:1640次
- [第28题]Kerberos是一种常用的身份认证协议,它采用的加密算法是() A、Elgamal B、DES C、MD5 D、RSA时间:2016-11-15预览:5355次
- [第34题]数字信封技术能够() A、对发送者和接收者的身份进行认证 B、保证数据在传输过程中的安全性 C、防止交易中的抵赖发送 D、隐藏发送者的身份时间:2016-11-15预览:958次
- [第35题]在DES加密算法中,密钥长度和被加密的分组长度分别是() A、56位和64位 B、56位和56位 C、64位和64位 D、64位和56位时间:2016-11-15预览:1892次
- [第37题]WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括() A、WPA和WPA2 B、WPA-PSK C、WEP D、WPA2-PSK时间:2016-11-15预览:1155次
- [第38题]特洛伊木马攻击的威胁类型属于() A、授权侵犯威胁 B、渗入威胁 C、植入威胁 D、旁路控制威胁时间:2016-11-15预览:2289次
- [第43题]下列报告中,不属于信息安全风险评估识别阶段的是() A、资产价值分析报告 B、风险评估报告 C、威胁分析报告 D、已有安全威胁分析报告时间:2016-11-15预览:922次
- [第48题]以下不属于网络安全控制技术的是() A、防火墙技术 B、访问控制 C、入侵检测技术 D、差错控制时间:2016-11-15预览:2338次
- [第49题]病毒的引导过程不包含() A、保证计算机或网络系统的原有功能 B、窃取系统部分内存 C、使自身有关代码取代或扩充原有系统功能 D、删除引导扇区时间:2016-11-15预览:1183次
- [第50题]网络系统中针对海量数据的加密,通常不采用() A、链路加密 B、会话加密 C、公钥加密 D、端对端加密时间:2016-11-15预览:1101次
- [第51题]安全备份的策略不包括() A、所有网络基础设施设备的配置和软件 B、所有提供网络服务的服务器配置 C、网络服务 D、定期验证备份文件的正确性和完整性时间:2016-11-15预览:1183次
- [第53题]入侵检测系统放置在防火墙内部所带来的好处是() A、减少对防火墙的攻击 B、降低入侵检测 C、增加对低层次攻击的检测 D、增加检测能力和检测范围时间:2016-11-15预览:991次
- [第54题]智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的时间:2016-11-15预览:859次
- [第56题]不属于物理安全威胁的是() A、自然灾害 B、物理攻击 C、硬件故障 D、系统安全管理人员培训不够时间:2016-11-15预览:1639次
- [第60题]在PKI中,不属于CA的任务是() A、证书的办法 B、证书的审改 C、证书的备份 D、证书的加密时间:2016-11-15预览:1289次
- [第62题]扫描技术() A、只能作为攻击工具 B、只能作为防御工具 C、只能作为检查系统漏洞的工具 D、既可以作为工具,也可以作为防御工具时间:2016-11-15预览:1640次
- [第63题]包过滤技术防火墙在过滤数据包时,一般不关心() A、数据包的源地址 B、数据包的协议类型 C、数据包的目的地址 D、数据包的内容时间:2016-11-15预览:3377次
- [第65题]两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为() A、56 B、128 C、168 D、112时间:2016-11-15预览:1262次
- [第66题]设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为() A、11 B、13 C、15 D、17时间:2016-11-15预览:1830次
- [第67题]杂凑函数SHAI的输入分组长度为()比特 A、128 B、258 C、512 D、1024时间:2016-11-15预览:1099次
- [第68题]AES结构由以下4个不同的模块组成,其中()是非线性模块 A、字节代换 B、行移位 C、列混淆 D、轮密钥加时间:2016-11-15预览:3108次
- [第69题]67mod119的逆元是() A、52 B、67 C、16 D、19时间:2016-11-15预览:2518次
- [第70题]在DES算法中,需要进行16轮加密,每一轮的子密钥长度为() A、16 B、32 C、48 D、64时间:2016-11-15预览:1610次