试卷详情

2017年上半年信息安全工程师真题(上午综合知识)

在线考试

考试试题

1题:根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者

时间:2017-05-25 预览:3776次

2题:计算机信息系统安全保护等级划分准则》(gb17859——1999)中规定了计算机

时间:2017-05-25 预览:3465次

3题:9年,()发表了题为《保密系统的同学理论》的文字,为密码技术的研究奠定了理论基础

时间:2017-05-25 预览:1902次

4题:属于对称加密算法。a.eigantalb.desc.mdsd.rsa

时间:2017-05-25 预览:1690次

5题:密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参数k=3,一次对密

时间:2017-05-25 预览:2076次

6题:息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到

时间:2017-05-25 预览:2500次

7题:下列技术中,不能预防重放攻击的是()。a.时间戳b.noncec.明文填充d.序

时间:2017-05-25 预览:3016次

8题:计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上

时间:2017-05-25 预览:1455次

9题:数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其

时间:2017-05-25 预览:1721次

10题:信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程

时间:2017-05-25 预览:2239次

11题:下列攻击中,不能导致网络瘫痪的是()a.溢出攻击b.钓鱼攻击c.邮件炸弹攻击d.

时间:2017-05-25 预览:3400次

12题:()是一种通过对信息进行均衡、安全的防护,体改整个系统最低安全性能的原则。a.木

时间:2017-05-25 预览:1309次

13题:网站的安全协议是https时,该网站浏览时会进行()处理。a.增加访问标记b.加

时间:2017-05-25 预览:23658次

14题:被动攻击通常包含()a.拒绝服务攻击b.欺骗攻击c.窃听攻击d.数据驱动攻击

时间:2017-05-25 预览:2555次

15题:以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段a.利用社会工程学b.利

时间:2017-05-25 预览:6200次

16题:数字签名是对数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息

时间:2017-05-25 预览:1267次

17题:身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安

时间:2017-05-25 预览:1652次

18题:iso制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()a.

时间:2017-05-25 预览:4007次

19题:在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账

时间:2017-05-25 预览:1756次

20题:工控系统广泛应用于电力、实话、医药、航天等领域,已经成为国家关键基础设施的重要组

时间:2017-05-25 预览:1944次

21题:对日志数据进行审计检查,属于()类控制措施。a.预防b.检查c.威慑d.修正

时间:2017-05-25 预览:2050次

22题:攻击者通过对目标主机进行端口扫描,可以直接获得()。a.目标主机的口令b.给目标

时间:2017-05-25 预览:4215次

23题:以下关于nat的说法中,错误的是()a.nat允许一个机构专用intranet中

时间:2017-05-25 预览:2196次

24题:应用代理防火墙的主要优点是()a.加密强度高b.安全控制更细化、更灵活c.安全服

时间:2017-05-25 预览:4301次

25题:从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击a.机密性b.可用性c

时间:2017-05-25 预览:9074次

26题:下列各种协议中,不属于身份认证协议的是()a.s/key口令协议b.kerber

时间:2017-05-25 预览:1543次

27题:我国制定的关于无线局域网安全的强制标准是()a.ieee802.11b.wpac

时间:2017-05-25 预览:2665次

28题:以下恶意代码中,属于宏病毒的是()a.macro.melissab.trojia

时间:2017-05-25 预览:1924次

29题:容灾的目的和实质是()a.实现对系统数据的备份b.提升用户的安全预期c.保持对信

时间:2017-05-25 预览:3474次

30题:安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、

时间:2017-05-25 预览:1984次

31题:下面不属于pki组成部分的是()a.证书主体b.使用证书的应用和系统c.证书权威

时间:2017-05-25 预览:3733次

32题:ssl协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()a

时间:2017-05-25 预览:1300次

33题:通过具有ipscc功能的路由器构件vpn的过程中,采用的应用模型是()a.隧道模

时间:2017-05-25 预览:1062次

34题:安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模

时间:2017-05-25 预览:1723次

35题:shai算法的消息摘要长度是()位a.128b.160c.256d.512

时间:2017-05-25 预览:1493次

36题:a方有一对密钥(kapub,kapri),b方有一对密匙(kbpub,kbpri

时间:2017-05-25 预览:2313次

37题:有线等效保密协议wep采用rc4流满面技术实现保密性,标准的64位标准流wep用

时间:2017-05-25 预览:1166次

38题:文件类型病毒不能感染的文件类型是()a.com类型b.html类型c.sys类型

时间:2017-05-25 预览:1556次

39题:在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()a.

时间:2017-05-25 预览:1055次

40题:操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审

时间:2017-05-25 预览:1241次

41题:计算机病毒的生命周期一般包括()四个阶段a.开发阶段、传播阶段、发现阶段、清除阶

时间:2017-05-25 预览:2302次

42题:下面关于跨站攻击描述不正确的是()a.跨站脚本攻击指的是恶意攻击者向web页面里

时间:2017-05-25 预览:4519次

43题:以下不属于信息安全风险评估中需要识别的对象是()a.资产识别b.威胁识别c.风险

时间:2017-05-25 预览:2280次

44题:安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技

时间:2017-05-25 预览:2064次

45题:45、防火墙的经典体系结构主要有三种,下图给出的是()体系结构。a.双重宿主主机

时间:2017-05-25 预览:1717次

46题:计算机系统的安全级别分为四级:d、c(c1、c2)、b(b1、b2、b3)和a。

时间:2017-05-25 预览:2783次

47题:ip地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机a;②发现和他有

时间:2017-05-25 预览:1441次

48题:以下不属于完了安全控制技术的是()a.防火墙技术b.数据备份技术c.入侵检测技术

时间:2017-05-25 预览:1033次

49题:以下关于认证技术的描述中,错误的是()a.基于生物特征认证一般分为验证和识别两个

时间:2017-05-25 预览:1341次

50题:为了防御网络监听,最常用的方法是()a.采用物理传输(非网络)b.信息加密c.无

时间:2017-05-25 预览:3969次

51题:能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受

时间:2017-05-25 预览:1334次

52题:包过滤技术防火墙在过滤数据包是,一般不关心()a.数据包的原地址b.数据包的目的

时间:2017-05-25 预览:1377次

53题:密码分析的目的是()a.发现加密算法b.发现密钥或者密文对应的明文c.发现解密算

时间:2017-05-25 预览:1753次

54题:下列关于数字签名的说法正确的是()a.数字签名是不可信的b.数字签名容易被伪造c

时间:2017-05-25 预览:3205次

55题:以下关于公钥基础设施(pki)的说法中,正确的是()a.pki可以解决公钥可信性

时间:2017-05-25 预览:2133次

56题:下列关于公钥体制中说法不正确的是()a.在一个公钥体制中,一般存在公钥和私钥两种

时间:2017-05-25 预览:1733次

57题:无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。a.采用

时间:2017-05-25 预览:1042次

58题:属于第二层的vpn隧道协议是()。a.ipsecb.pptpc.gred.ipv

时间:2017-05-25 预览:2819次

59题:信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据

时间:2017-05-25 预览:1604次

60题:证书授权中心(ca)的主要职责不包含()。a.证书管理b.证书签发c.证书加密d

时间:2017-05-25 预览:1878次

61题:x.509数字证书的内容不包括()。a.版本号b.签名算法标识c.加密算法标识d

时间:2017-05-25 预览:1368次

62题:如果在某大型公司本地与异地分公司之间建立一个vpn连接,应该建立的vpn类型是(

时间:2017-05-25 预览:2499次

63题:网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说

时间:2017-05-25 预览:2208次

64题:以下不属于代码静态分析的方法是()。a.内存扫描b.模式匹配c.定理证明d.模型

时间:2017-05-25 预览:1178次

65题:sm4是一种分组密码算法,其分组长度和密钥长度分别为()。a.64位和128位b

时间:2017-05-25 预览:4140次

66题:设在rsa的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。a.

时间:2017-05-25 预览:2179次

67题:dss数字签名标准的核心是数字签名算法dsa,该签名算法中杂凑函数采用的是()。

时间:2017-05-25 预览:1509次

68题:2017年6月1日,()开始施行。a.中华人民共和国计算机信息系统安全保护条例b

时间:2017-05-25 预览:1780次

69题:面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不

时间:2017-05-25 预览:834次

70题:强制访问控制(mac)是一种不允许主体干涉的访问控制类型。根据mac的安全基本,

时间:2017-05-25 预览:1383次

71题:therearedifferentwaystoperformipbaseddos

时间:2017-05-25 预览:873次