试卷详情

2018年上半年信息安全工程师真题(上午综合知识)

在线考试

考试试题

1题:2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,

时间:2018-05-30 预览:2462次

2题:近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展

时间:2018-05-30 预览:1516次

3题:《计算机信息系统安全保护等级划分准则》(gb17859-1999)中规定了计算机

时间:2018-05-30 预览:3540次

4题:密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方

时间:2018-05-30 预览:1119次

5题:《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责

时间:2018-05-30 预览:4467次

6题:一个密码系统如果用e表示加密运算,d表小解密运算,m表示明文,c表示密文,则下面

时间:2018-05-30 预览:1438次

7题:s/key口令是一种一次性口令生成方案,它可以对抗()。a.恶意代码攻击b.暴力

时间:2018-05-30 预览:1192次

8题:面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同

时间:2018-05-30 预览:1031次

9题:从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本

时间:2018-05-30 预览:1765次

10题:恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成

时间:2018-05-30 预览:4847次

11题:以下关于认证技术的描述中,错误的是()。a.身份认证是用来对信息系统中实体的合法

时间:2018-05-30 预览:2405次

12题:对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称

时间:2018-05-30 预览:2722次

13题:网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()

时间:2018-05-30 预览:3468次

14题:如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。a.可用性b.完整

时间:2018-05-30 预览:2679次

15题:按照密码系统对明文的处理方法,密码系统可以分为()。a.对称密码系统和公钥密码系

时间:2018-05-30 预览:1369次

16题:数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信

时间:2018-05-30 预览:1473次

17题:以下选项中,不属于生物识别方法的是()。a.掌纹识别b.个人标记号识别c.人脸识

时间:2018-05-30 预览:1673次

18题:计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.

时间:2018-05-30 预览:968次

19题:在缺省安装数据库管理系统mysql后,root用户拥有所有权限且是空口令,为了安

时间:2018-05-30 预览:1194次

20题:数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的

时间:2018-05-30 预览:1046次

21题:()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至

时间:2018-05-30 预览:965次

22题:在访问因特网时,为了防止wb页面中恶意代码对自己计算机的损害,可以采取的防范措施

时间:2018-05-30 预览:779次

23题:下列说法中,错误的是()。a.数据被非授权地增删、修改或破坏都属于破坏数据的完整

时间:2018-05-30 预览:1122次

24题:linux系统的运行日志存储的目录是()。a./var/logb./usr/lo

时间:2018-05-30 预览:977次

25题:电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该

时间:2018-05-30 预览:1056次

26题:已知des算法s盒如下:如果该s盒的输入为100010,则其二进制输出为()。a

时间:2018-05-30 预览:1584次

27题:以下关于tcp协议的描述,错误的是()。a.tcp是internet传输层的协议

时间:2018-05-30 预览:1275次

28题:kerberos是一种常用的身份认证协议,它采用的加密算法是()。a.elgam

时间:2018-05-30 预览:871次

29题:人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。a.流量分析b.

时间:2018-05-30 预览:2676次

30题:移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造

时间:2018-05-30 预览:820次

31题:以下关于数字证书的叙述中,错误的是()。a.证书通常携带ca的公开密钥b.证书携

时间:2018-05-30 预览:2143次

32题:2017年11月,在德国柏林召开的第55次iso/iec信息安全分技术委员会(s

时间:2018-05-30 预览:725次

33题:典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击

时间:2018-05-30 预览:835次

34题:数字信封技术能够()。a.隐藏发送者的真实身份b.保证数据在传输过程中的安全性c

时间:2018-05-30 预览:993次

35题:在des加密算法中,子密钥的长度和加密分组的长度分别是()。a.56位和64位b

时间:2018-05-30 预览:1410次

36题:甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑

时间:2018-05-30 预览:869次

37题:wi-fi网络安全接入是一种保护无线网络安全的系统,wpa加密的认证方式不包括(

时间:2018-05-30 预览:1016次

38题:特洛伊木马攻击的威胁类型属于()。a.旁路控制威胁b.网络欺骗c.植入威胁d.授

时间:2018-05-30 预览:1058次

39题:信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的

时间:2018-05-30 预览:824次

40题:ssl协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是(

时间:2018-05-30 预览:900次

41题:计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病

时间:2018-05-30 预览:1227次

42题:ip地址分为全球地址和专用地址,以下属于专用地址的是()。a.192.172.1

时间:2018-05-30 预览:892次

43题:信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的

时间:2018-05-30 预览:725次

44题:深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度

时间:2018-05-30 预览:681次

45题:操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成

时间:2018-05-30 预览:709次

46题:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相

时间:2018-05-30 预览:1690次

47题:攻击者通过对目标主机进行端口扫可以直接获得()。a.目标主机的操作系统信息b.目

时间:2018-05-30 预览:869次

48题:wpki(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平

时间:2018-05-30 预览:834次

49题:文件型病毒不能感染的文件类型是()。a.sys型b.exe类型c.com型d.h

时间:2018-05-30 预览:2049次

50题:网络系统中针对海量数据的加密,通常不采用()方式。a.会话加密b.公钥加密c.链

时间:2018-05-30 预览:852次

51题:对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。

时间:2018-05-30 预览:951次

52题:无线局域网鉴别和保密体系wapi是我国无线局域网安全强制性标准,以下关于wap的

时间:2018-05-30 预览:778次

53题:分组密码常用的工作模式包括:电码本模式(ecb模式)、密码反馈模式(cfb模式)

时间:2018-05-30 预览:1567次

54题:关于祖冲之算法的安全性分析不正确的是()。a.祖冲之算法输出序列的随机性好,周期

时间:2018-05-30 预览:882次

55题:以下关于ipsec协议的叙述中,正确的是()。a.ipsec协议是ip协议安全问

时间:2018-05-30 预览:1246次

56题:不属于物理安全威胁的是()。a.电源故障b.物理攻击c.自然灾害d.字典攻击

时间:2018-05-30 预览:1420次

57题:以下关于网络钓鱼的说法中,不正确的是()。a.网络钓鱼属于社会工程攻击b.网络钓

时间:2018-05-30 预览:8011次

58题:bell-lapadual模型(简称blp模型)是最早的一种安全模型,也是最著名

时间:2018-05-30 预览:1123次

59题:安全电子交易协议set是由visa和MASTERcard两大信用卡组织联合开发的

时间:2018-05-30 预览:1184次

60题:在pki中,关于ra的功能,描述正确的是()。a.ra是整个pki体系中各方都承

时间:2018-05-30 预览:1072次

61题:以下关于vpn的叙述中,正确的是()。a.vpn通过加密数据保证通过公网传输的信

时间:2018-05-30 预览:1275次

62题:对于定义在gf(p)上的椭圆曲线,取素数p=11,椭圆曲线y2=x3+x+6mo

时间:2018-05-30 预览:1782次

63题:当防火墙在网络层实现信息过滤与控制时,主要针对tcp/ip协议中的数据包头制定规

时间:2018-05-30 预览:909次

64题:以下关于网络流量监控的叙述中,不正确的是()。a.网络流量监控分析的基础是协议行

时间:2018-05-30 预览:921次

65题:设在rsa的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=()。a.

时间:2018-05-30 预览:2249次

66题:下列关于公钥密码体制说法不正确的是()。a.在一个公钥密码体制中,一般存在公钥和

时间:2018-05-30 预览:1987次

67题:sm3密码杂凑算法的消息分组长度为()比特。a.64b.128c.512d.10

时间:2018-05-30 预览:1045次

68题:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的

时间:2018-05-30 预览:807次

69题:a=17,b=2,则满足a与b取模同余的是()。a.4b.5c.6d.7

时间:2018-05-30 预览:995次

70题:利用公开密钥算法进行数据加密时,采用的方式是()。a.发送方用公开密钥加密,接收

时间:2018-05-30 预览:903次

71题:trustistypicallyinterpretedasasubjective

时间:2018-05-30 预览:740次