首页
手机
首页
试卷库
试题库
当前位置:
好大学
>
试卷库
>
计算机类
>
软考
>
中级软考
>
信息安全工程师
>
2017年上半年信息安全工程师真题试题大全
2017年上半年信息安全工程师真题
试卷分类:
信息安全工程师
试卷题量:
70题
推荐等级:
试卷类型:
历年真题
浏览次数:
823次
发布时间:
2020-05-12
试题列表
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()
点击查看
《计算机信息系统安全保护等级划分准则》( GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
点击查看
1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
点击查看
()属于对称加密算法
点击查看
密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数 k = 3 ,依次对密文“ zhonggguo”进行加密,则相应的密文为()
点击查看
在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
点击查看
计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
点击查看
数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()
点击查看
信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()
点击查看
下列攻击中,不能导致网络瘫痪的是()
点击查看
()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则
点击查看
网站的安全协议是 https 时,该网站浏览时会进行()处理。
点击查看
被动攻击通常包含()
点击查看
以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
点击查看
数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()
点击查看
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
点击查看
ISO 制定的安全体系结构描述了 5 种安全服务,以下不属于这 5 种安全服务的是()
点击查看
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
点击查看
工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()
点击查看
对日志数据进行审计检查,属于()类控制措施。
点击查看
攻击者通过对目标主机进行端口扫描,可以直接获得()。
点击查看
以下关于 NAT 的说法中,错误的是()
点击查看
应用代理防火墙的主要优点是()
点击查看
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
点击查看
下列各种协议中,不属于身份认证协议的是()
点击查看
我国制定的关于无线局域网安全的强制标准是()
点击查看
以下恶意代码中,属于宏病毒的是()
点击查看
容灾的目的和实质是()
点击查看
安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、 Linux 内核。其中,文件访问控制的安全服务位于()
点击查看
下面不属于 PKI 组成部分的是()
点击查看
SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()
点击查看
通过具有 IPScc 功能的路由器构件 VPN 的过程中,采用的应用模型是()
点击查看
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
点击查看
SHAI 算法的消息摘要长度是()位
点击查看
A 方有一对密钥( KApub,KApri ),B 方有一对密匙( KBpub,KBpri ),A 方给 B 方发送信息 M,对信息 M 加密为: M ‘ = KBpub(KApri (M))。 B 方收到密文,正确的解决方案是()
点击查看
有线等效保密协议 WEP 采用 RC4 流密码技术实现保密性,标准的 64 位标准流 WEP 用的密钥和初始向量长度分别是()
点击查看
文件类型病毒不能感染的文件类型是()
点击查看
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
点击查看
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。
点击查看
计算机病毒的生命周期一般包括()四个阶段
点击查看
下面关于跨站攻击描述不正确的是()
点击查看
以下不属于信息安全风险评估中需要识别的对象是()
点击查看
安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()
点击查看
防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
点击查看
计算机系统的安全级别分为四级: D、C(C1、C2)、B(B1、B2、B3)和 A。其中被称为选择保护级的是()
点击查看
IP 地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机 A;②发现和它有信任关系的主机 B;③猜测序列号;④成功连接,留下后门;⑤将 B 利用某种方法攻击瘫痪。
点击查看
以下不属于网络安全控制技术的是()
点击查看
以下关于认证技术的描述中,错误的是()
点击查看
为了防御网络监听,最常用的方法是()
点击查看
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
点击查看
包过滤技术防火墙在过滤数据包时,一般不关心()
点击查看
密码分析的目的是()
点击查看
下列关于数字签名的说法正确的是()
点击查看
以下关于公钥基础设施( PKI)的说法中,正确的是()
点击查看
下列关于公钥体制中说法不正确的是()
点击查看
无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。
点击查看
属于第二层的 VPN 隧道协议是()。
点击查看
信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。
点击查看
证书授权中心( CA)的主要职责不包含()。
点击查看
X.509 数字证书的内容不包括()。
点击查看
如果在某大型公司本地与异地分公司之间建立一个 VPN 连接,应该建立的 VPN 类型是()。
点击查看
网络密罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关密罐说法不正确的是()。
点击查看
以下不属于代码静态分析的方法是()。
点击查看
SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。
点击查看
设在 RSA 的公钥密码体制中,用于为( e,n)=(7,55),则私钥 d=()。
点击查看
DSS 数字签名标准的核心是数字签名算法 DSA,该签名算法中杂凑函数采用的是()。
点击查看
2017 年 6 月 1 日,()开始施行。
点击查看
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。
点击查看
强制访问控制( MAC)是一种不允许主体干涉的访问控制类型。根据 MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
点击查看
从风险分析的观点来看,计算机系统的最主要弱点是()
点击查看
热门试题
更多
按照全面深化行政审批制度改革,进一步简政放权的精神,国家分批取消或调整了一部分与药品相关的行政审批事项,下列项目属于由“省级食药监部门”下放到“设区的市级食药监”部门审批的事项是
医疗机构负责中药饮片临方炮制工作的,应当是具有几年以上炮制经验的中药学专业技术人员
作为一级保护野生药材的是
作为二级保护野生药材的是
下列品种不属于医疗用毒性药品的是
下列药品属于药品类易制毒化学品的是
下列属于第二类疫苗的是
可以向省级疾病预防控制机构供应第一类疫苗的是
不得从事疫苗经营活动的是
可以向县级疾病预防控制机构配送第二类疫苗的是
相关题库
更多
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师