考试试题
第1题:以下有关信息安全管理员职责的叙述,不正确的是() A、信息安全管理员应该对网络的总体安全布局进行规划
时间:2016-11-15 预览:4340次
第2题:国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
时间:2016-11-15 预览:1814次
第3题:以下网络攻击中,()属于被动攻击 A、拒绝服务攻击 B、重放 C、假冒 D、流量分析
时间:2016-11-15 预览:3887次
第4题:()不属于对称加密算法 A、IDEA B、DES C、RCS D、RSA
时间:2016-11-15 预览:3287次
第5题:面向身份信息的认证应用中,最常用的认证方法是() A、基于数据库的认证
时间:2016-11-15 预览:1368次
第6题:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
时间:2016-11-15 预览:1633次
第7题:S/Key口令是一种一次性口令生产方案,它可以对抗() A、恶意代码木马攻击
时间:2016-11-15 预览:1541次
第8题:防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止() A、内部威胁和病毒威胁
时间:2016-11-15 预览:1923次
第9题:以下行为中,不属于威胁计算机网络安全的因素是() A、操作员安全配置不当而造成的安全漏洞
时间:2016-11-15 预览:3909次
第10题:电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统
时间:2016-11-15 预览:973次
第11题:以下关于认证技术的叙述中,错误的是() A、指纹识别技术的利用可以分为验证和识别
时间:2016-11-15 预览:1478次
第12题:有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() A、动态化原则
时间:2016-11-15 预览:1779次
第13题:在以下网络威胁中,()不属于信息泄露 A、数据窃听 B、流量分析 C、偷窃用户账户 D、暴力破解
时间:2016-11-15 预览:3136次
第14题:未授权的实体得到了数据的访问权,这属于对安全的() A、机密性 B、完整性 C、合法性 D、可用性
时间:2016-11-15 预览:1760次
第15题:按照密码系统对明文的处理方法,密码系统可以分为() A、置换密码系统和易位密码
时间:2016-11-15 预览:1760次
第16题:数字签名最常见的实现方法是建立在()的组合基础之上 A、公钥密码体制和对称密码体制
时间:2016-11-15 预览:2159次
第17题:以下选项中,不属于生物识别方法的是() A、指纹识别 B、声音识别 C、虹膜识别 D、个人标记号识别
时间:2016-11-15 预览:3197次
第18题:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
时间:2016-11-15 预览:1683次
第19题:注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
时间:2016-11-15 预览:1992次
第20题:数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。
时间:2016-11-15 预览:1141次
第21题:有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做() A、重放攻击 B、拒绝服务攻击 C、反射攻击 D、服务攻击
时间:2016-11-15 预览:1345次
第22题:在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是() A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域 B、在浏览器中安装数字证书 C、利用IP安全协议
时间:2016-11-15 预览:1351次
第23题:下列说法中,错误的是() A、服务攻击是针对某种特定攻击的网络应用的攻击 B、主要的渗入威胁有特洛伊木马和陷阱 C、非服务攻击是针对网络层协议而进行的 D、对于在线业务系统的安全风险评估,应采
时间:2016-11-15 预览:1600次
第24题:依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于() A、二级及二级以上 B、三级及三级以上 C、四级及四级以上 D、五级
时间:2016-11-15 预览:2952次
第25题:电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件 A、网页 B、纯文本 C、程序 D、会话
时间:2016-11-15 预览:2809次
第26题:已知DES算法的S盒如下: 如果该S盒的输入110011,则其二进制输出为() A、0110 B、1001 C、0100 D、0101
时间:2016-11-15 预览:2513次
第27题:在IPv4的数据报格式中,字段()最适合于携带隐藏信息 A、生存时间 B、源IP地址 C、版本 D、标识
时间:2016-11-15 预览:1640次
第28题:Kerberos是一种常用的身份认证协议,它采用的加密算法是() A、Elgamal B、DES C、MD5 D、RSA
时间:2016-11-15 预览:5355次
第29题:以下关于加密技术的叙述中,错误的是() A、对称密码体制的加密密钥和解密密钥是相同的 B、密码分析的目的就是千方百计地寻找密钥或明文 C、对称密码体制中加密算法和解密算法是保密的 D、所有的密
时间:2016-11-15 预览:2395次
第30题:移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是() A、用户身份(ID) B、用户位置信息 C、终端设备信息 D、公众
时间:2016-11-15 预览:1340次
第31题:以下关于数字证书的叙述中,错误的是() A、证书通常有CA安全认证中心发放 B、证书携带持有者的公开密钥 C、证书的有效性可以通过验证持有者的签名 D、证书通常携带CA的公开密钥
时间:2016-11-15 预览:2082次
第32题:密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是() A、截获密文 B、截获密文并获得密钥 C、截获密文,了解加密算法和解密算法 D、截获密文,获得密钥并了解解密算法
时间:2016-11-15 预览:1008次
第33题:利用公开密钥算法进行数据加密时,采用的方法是() A、发送方用公开密钥加密,接收方用公开密钥解密 B、发送方用私有密钥加密,接收方用私有密钥解密 C、发送方用公开密钥加密,接收方用私有密钥解密
时间:2016-11-15 预览:1109次
第34题:数字信封技术能够() A、对发送者和接收者的身份进行认证 B、保证数据在传输过程中的安全性 C、防止交易中的抵赖发送 D、隐藏发送者的身份
时间:2016-11-15 预览:958次
第35题:在DES加密算法中,密钥长度和被加密的分组长度分别是() A、56位和64位 B、56位和56位 C、64位和64位 D、64位和56位
时间:2016-11-15 预览:1892次
第36题:甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为() A、国际电信联盟电信标准分部(ITU-T) B
时间:2016-11-15 预览:950次
第37题:WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括() A、WPA和WPA2 B、WPA-PSK C、WEP D、WPA2-PSK
时间:2016-11-15 预览:1155次
第38题:特洛伊木马攻击的威胁类型属于() A、授权侵犯威胁 B、渗入威胁 C、植入威胁 D、旁路控制威胁
时间:2016-11-15 预览:2289次
第39题:信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是() A、加密技术 B、匿名技术 C、消息认证技术 D、数据备份技术
时间:2016-11-15 预览:1565次
第40题:甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是() A、数字签名技术 B、数字证书 C、消息认证码 D、身份认证技术
时间:2016-11-15 预览:799次
第41题:目前使用的防杀病毒软件的作用是() A、检查计算机是否感染病毒,清除已感染的任何病毒 B、杜绝病毒对计算机的侵害 C、查出已感染的任何病毒,清除部分已感染病毒 D、检查计算机是否感染病毒,清除
时间:2016-11-15 预览:2738次
第42题:IP地址分为全球地址和专用地址,以下属于专用地址的是() A、172.168.1.2 B、10.1.2.3 C、168.1.2.3 D、192.172.1.2
时间:2016-11-15 预览:1363次
第43题:下列报告中,不属于信息安全风险评估识别阶段的是() A、资产价值分析报告 B、风险评估报告 C、威胁分析报告 D、已有安全威胁分析报告
时间:2016-11-15 预览:922次
第44题:计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是() A、计算机犯罪具有隐蔽性 B、计算机犯罪具有高智能性,罪犯可能掌握一些其他
时间:2016-11-15 预览:802次
第45题:以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是() A、保证数据正确的顺序、无差错和完整 B、控制报文通过网络的路由选择 C、提供用户与网络的接口 D、处理信号通过
时间:2016-11-15 预览:969次
第46题:深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括() A、流特征选择 B、流特征提供 C、分类器 D、响应
时间:2016-11-15 预览:673次
第47题:一个全局的安全框架必须包含的安全结构因素是() A、审计、完整性、保密性、可用性 B、审计、完整性、身份认证、保密性、可用性 C、审计、完整性、身份认证、可用性 D、审计、完整性、身份认证、保
时间:2016-11-15 预览:892次
第48题:以下不属于网络安全控制技术的是() A、防火墙技术 B、访问控制 C、入侵检测技术 D、差错控制
时间:2016-11-15 预览:2338次
第49题:病毒的引导过程不包含() A、保证计算机或网络系统的原有功能 B、窃取系统部分内存 C、使自身有关代码取代或扩充原有系统功能 D、删除引导扇区
时间:2016-11-15 预览:1183次
第50题:网络系统中针对海量数据的加密,通常不采用() A、链路加密 B、会话加密 C、公钥加密 D、端对端加密
时间:2016-11-15 预览:1101次
第51题:安全备份的策略不包括() A、所有网络基础设施设备的配置和软件 B、所有提供网络服务的服务器配置 C、网络服务 D、定期验证备份文件的正确性和完整性
时间:2016-11-15 预览:1183次
第52题:以下关于安全套接层协议(SSL)的叙述中,错误的是() A、是一种应用层安全协议 B、为TCP/IP连接提供数据加密 C、为TCP/IP连接提供服务器认证 D、提供数据安全机制
时间:2016-11-15 预览:1538次
第53题:入侵检测系统放置在防火墙内部所带来的好处是() A、减少对防火墙的攻击 B、降低入侵检测 C、增加对低层次攻击的检测 D、增加检测能力和检测范围
时间:2016-11-15 预览:991次
第54题:智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的
时间:2016-11-15 预览:859次
第55题:以下关于IPSec协议的叙述中,正确的是() A、IPSec协议是解决IP协议安全问题的一 B、IPSec协议不能提供完整性 C、IPSec协议不能提供机密性保护 D、IPSec协议不能提供认
时间:2016-11-15 预览:1878次
第56题:不属于物理安全威胁的是() A、自然灾害 B、物理攻击 C、硬件故障 D、系统安全管理人员培训不够
时间:2016-11-15 预览:1639次
第57题:以下关于网络钓鱼的说法中,不正确的是() A、网络钓鱼融合了伪装、欺骗等多种攻击方式 B、网络钓鱼与Web服务没有关系 C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上 D
时间:2016-11-15 预览:3004次
第58题:以下关于隧道技术说法不正确的是() A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题 B、隧道技术的本质是用一种协议来传输另外一种协议 C、IPSec协议中不会使用隧道技术 D、虚拟
时间:2016-11-15 预览:1160次
第59题:安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是() A、SET是一种基于流密码的协议 B、SET不需要可信的第三
时间:2016-11-15 预览:831次
第60题:在PKI中,不属于CA的任务是() A、证书的办法 B、证书的审改 C、证书的备份 D、证书的加密
时间:2016-11-15 预览:1289次
第61题:以下关于VPN的叙述中,正确的是() A、VPN指的是用户通过公用网络建立的临时的、安全的连接 B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 C、VPN不能做到信息认
时间:2016-11-15 预览:2231次
第62题:扫描技术() A、只能作为攻击工具 B、只能作为防御工具 C、只能作为检查系统漏洞的工具 D、既可以作为工具,也可以作为防御工具
时间:2016-11-15 预览:1640次
第63题:包过滤技术防火墙在过滤数据包时,一般不关心() A、数据包的源地址 B、数据包的协议类型 C、数据包的目的地址 D、数据包的内容
时间:2016-11-15 预览:3377次
第64题:以下关于网络流量监控的叙述中,不正确的是() A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等 B、数据采集探针是专门用于获取网络链路流量的硬件设备 C、流量监控能够有效
时间:2016-11-15 预览:1077次
第65题:两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为() A、56 B、128 C、168 D、112
时间:2016-11-15 预览:1262次
第66题:设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为() A、11 B、13 C、15 D、17
时间:2016-11-15 预览:1830次
第67题:杂凑函数SHAI的输入分组长度为()比特 A、128 B、258 C、512 D、1024
时间:2016-11-15 预览:1099次
第68题:AES结构由以下4个不同的模块组成,其中()是非线性模块 A、字节代换 B、行移位 C、列混淆 D、轮密钥加
时间:2016-11-15 预览:3108次
第69题:67mod119的逆元是() A、52 B、67 C、16 D、19
时间:2016-11-15 预览:2518次
第70题:在DES算法中,需要进行16轮加密,每一轮的子密钥长度为() A、16 B、32 C、48 D、64
时间:2016-11-15 预览:1610次
第71题:(1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable
时间:2016-11-15 预览:807次