2017年上半年信息安全工程师真题(上午综合知识)
考试试题
- [第1题]根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者时间:2017-05-25预览:3776次
- [第2题]计算机信息系统安全保护等级划分准则》(gb17859——1999)中规定了计算机时间:2017-05-25预览:3465次
- [第3题]9年,()发表了题为《保密系统的同学理论》的文字,为密码技术的研究奠定了理论基础时间:2017-05-25预览:1902次
- [第4题]属于对称加密算法。a.eigantalb.desc.mdsd.rsa时间:2017-05-25预览:1690次
- [第5题]密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=3,一次对密时间:2017-05-25预览:2076次
- [第6题]息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到时间:2017-05-25预览:2500次
- [第7题]下列技术中,不能预防重放攻击的是()。a.时间戳b.noncec.明文填充d.序时间:2017-05-25预览:3016次
- [第8题]计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上时间:2017-05-25预览:1455次
- [第9题]数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其时间:2017-05-25预览:1721次
- [第10题]信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程时间:2017-05-25预览:2239次
- [第11题]下列攻击中,不能导致网络瘫痪的是()a.溢出攻击b.钓鱼攻击c.邮件炸弹攻击d.时间:2017-05-25预览:3400次
- [第12题]()是一种通过对信息进行均衡、安全的防护,体改整个系统最低安全性能的原则。a.木时间:2017-05-25预览:1309次
- [第13题]网站的安全协议是https时,该网站浏览时会进行()处理。a.增加访问标记b.加时间:2017-05-25预览:23658次
- [第14题]被动攻击通常包含()a.拒绝服务攻击b.欺骗攻击c.窃听攻击d.数据驱动攻击时间:2017-05-25预览:2555次
- [第15题]以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段a.利用社会工程学b.利时间:2017-05-25预览:6200次
- [第16题]数字签名是对数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息时间:2017-05-25预览:1267次
- [第17题]身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安时间:2017-05-25预览:1652次
- [第18题]iso制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()a.时间:2017-05-25预览:4007次
- [第19题]在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账时间:2017-05-25预览:1756次
- [第20题]工控系统广泛应用于电力、实话、医药、航天等领域,已经成为国家关键基础设施的重要组时间:2017-05-25预览:1944次
- [第21题]对日志数据进行审计检查,属于()类控制措施。a.预防b.检查c.威慑d.修正时间:2017-05-25预览:2050次
- [第22题]攻击者通过对目标主机进行端口扫描,可以直接获得()。a.目标主机的口令b.给目标时间:2017-05-25预览:4215次
- [第23题]以下关于nat的说法中,错误的是()a.nat允许一个机构专用intranet中时间:2017-05-25预览:2196次
- [第24题]应用代理防火墙的主要优点是()a.加密强度高b.安全控制更细化、更灵活c.安全服时间:2017-05-25预览:4301次
- [第25题]从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击a.机密性b.可用性c时间:2017-05-25预览:9074次
- [第26题]下列各种协议中,不属于身份认证协议的是()a.s/key口令协议b.kerber时间:2017-05-25预览:1543次
- [第27题]我国制定的关于无线局域网安全的强制标准是()a.ieee802.11b.wpac时间:2017-05-25预览:2665次
- [第28题]以下恶意代码中,属于宏病毒的是()a.macro.melissab.trojia时间:2017-05-25预览:1924次
- [第29题]容灾的目的和实质是()a.实现对系统数据的备份b.提升用户的安全预期c.保持对信时间:2017-05-25预览:3474次
- [第30题]安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、时间:2017-05-25预览:1984次
- [第31题]下面不属于pki组成部分的是()a.证书主体b.使用证书的应用和系统c.证书权威时间:2017-05-25预览:3733次
- [第32题]ssl协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()a时间:2017-05-25预览:1300次
- [第33题]通过具有ipscc功能的路由器构件vpn的过程中,采用的应用模型是()a.隧道模时间:2017-05-25预览:1062次
- [第34题]安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模时间:2017-05-25预览:1723次
- [第35题]shai算法的消息摘要长度是()位a.128b.160c.256d.512时间:2017-05-25预览:1493次
- [第36题]a方有一对密钥(kapub,kapri),b方有一对密匙(kbpub,kbpri时间:2017-05-25预览:2313次
- [第37题]有线等效保密协议wep采用rc4流满面技术实现保密性,标准的64位标准流wep用时间:2017-05-25预览:1166次
- [第38题]文件类型病毒不能感染的文件类型是()a.com类型b.html类型c.sys类型时间:2017-05-25预览:1556次
- [第39题]在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()a.时间:2017-05-25预览:1055次
- [第40题]操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审时间:2017-05-25预览:1241次
- [第41题]计算机病毒的生命周期一般包括()四个阶段a.开发阶段、传播阶段、发现阶段、清除阶时间:2017-05-25预览:2302次
- [第42题]下面关于跨站攻击描述不正确的是()a.跨站脚本攻击指的是恶意攻击者向web页面里时间:2017-05-25预览:4519次
- [第43题]以下不属于信息安全风险评估中需要识别的对象是()a.资产识别b.威胁识别c.风险时间:2017-05-25预览:2280次
- [第44题]安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技时间:2017-05-25预览:2064次
- [第45题]45、防火墙的经典体系结构主要有三种,下图给出的是()体系结构。a.双重宿主主机时间:2017-05-25预览:1717次
- [第46题]计算机系统的安全级别分为四级:d、c(c1、c2)、b(b1、b2、b3)和a。时间:2017-05-25预览:2783次
- [第47题]ip地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机a;②发现和他有时间:2017-05-25预览:1441次
- [第48题]以下不属于完了安全控制技术的是()a.防火墙技术b.数据备份技术c.入侵检测技术时间:2017-05-25预览:1033次
- [第49题]以下关于认证技术的描述中,错误的是()a.基于生物特征认证一般分为验证和识别两个时间:2017-05-25预览:1341次
- [第50题]为了防御网络监听,最常用的方法是()a.采用物理传输(非网络)b.信息加密c.无时间:2017-05-25预览:3969次
- [第51题]能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受时间:2017-05-25预览:1334次
- [第52题]包过滤技术防火墙在过滤数据包是,一般不关心()a.数据包的原地址b.数据包的目的时间:2017-05-25预览:1377次
- [第53题]密码分析的目的是()a.发现加密算法b.发现密钥或者密文对应的明文c.发现解密算时间:2017-05-25预览:1753次
- [第54题]下列关于数字签名的说法正确的是()a.数字签名是不可信的b.数字签名容易被伪造c时间:2017-05-25预览:3205次
- [第55题]以下关于公钥基础设施(pki)的说法中,正确的是()a.pki可以解决公钥可信性时间:2017-05-25预览:2133次
- [第56题]下列关于公钥体制中说法不正确的是()a.在一个公钥体制中,一般存在公钥和私钥两种时间:2017-05-25预览:1733次
- [第57题]无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。a.采用时间:2017-05-25预览:1042次
- [第58题]属于第二层的vpn隧道协议是()。a.ipsecb.pptpc.gred.ipv时间:2017-05-25预览:2819次
- [第59题]信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据时间:2017-05-25预览:1604次
- [第60题]证书授权中心(ca)的主要职责不包含()。a.证书管理b.证书签发c.证书加密d时间:2017-05-25预览:1878次
- [第61题]x.509数字证书的内容不包括()。a.版本号b.签名算法标识c.加密算法标识d时间:2017-05-25预览:1368次
- [第62题]如果在某大型公司本地与异地分公司之间建立一个vpn连接,应该建立的vpn类型是(时间:2017-05-25预览:2499次
- [第63题]网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说时间:2017-05-25预览:2208次
- [第64题]以下不属于代码静态分析的方法是()。a.内存扫描b.模式匹配c.定理证明d.模型时间:2017-05-25预览:1178次
- [第65题]sm4是一种分组密码算法,其分组长度和密钥长度分别为()。a.64位和128位b时间:2017-05-25预览:4140次
- [第66题]设在rsa的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。a.时间:2017-05-25预览:2179次
- [第67题]dss数字签名标准的核心是数字签名算法dsa,该签名算法中杂凑函数采用的是()。时间:2017-05-25预览:1509次
- [第68题]2017年6月1日,()开始施行。a.中华人民共和国计算机信息系统安全保护条例b时间:2017-05-25预览:1780次
- [第69题]面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不时间:2017-05-25预览:834次
- [第70题]强制访问控制(mac)是一种不允许主体干涉的访问控制类型。根据mac的安全基本,时间:2017-05-25预览:1383次
- [第71题]therearedifferentwaystoperformipbaseddos时间:2017-05-25预览:873次