10年专业软考网站、培训机构
|
信管
|
系规
|
集成
|
安全
|
网工
|
软设
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
移动APP
信管网APP
iPhone
Android
iPad
信管网公众号
信管网订阅号
培训课程
考试试题
首页
信管
集成
系规
安全
资讯
综合知识
案例分析
整体
范围
进度
成本
质量
人力
沟通
风险
采购
资料
经验
更多
论文
整体
范围
进度
成本
质量
人力
沟通
风险
采购
资料
经验
更多
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
> 考试试题
2022年下半年系统集成项目管理工程师真题及答案
8637人浏览
2022年下半年信息系统项目管理师真题及答案
20446人浏览
广东2022年下半年系统集成项目管理工程师真题及答案
4740人浏览
2022年下半年软件设计师真题答案解析(综合+案例)
2834人浏览
考试试题
2018上半年信息安全工程师上午真题试题解析第16题
2018上半年信息安全工程师上午真题试题解析第16题16、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。a.数字证书和pki系统相结合b.对称密码体制和md5算法相结合c.公钥密码体制和单向安全hash函数算法相结合d.公钥密码体制和对称密码体制相结合信管网解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。 [
更多...
]
2019-02-27
2018上半年信息安全工程师上午真题试题解析第17题
2018上半年信息安全工程师上午真题试题解析第17题17、以下选项中,不属于生物识别方法的是()。a.掌纹识别b.个人标记号识别c.人脸识别d.指纹识别信管网解析:对一个人进行识别时,主要个人特征认证技术有:指纹识别、声音识别、笔记识别、虹膜识别和手形等。 [
更多...
]
2019-02-27
2018上半年信息安全工程师上午真题试题解析第18题
2018上半年信息安全工程师上午真题试题解析第18题18、计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。a.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行b.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点c.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档d.计算机取证是一门在犯罪进行过程中或之后收集证据的技术信管网解析:计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。对现场计算机的部分通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。 [
更多...
]
2019-02-27
2018上半年信息安全工程师上午真题试题解析第19题
2018上半年信息安全工程师上午真题试题解析第19题19、在缺省安装数据库管理系统mysql后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。a.使用mysql自带的命令mysqladmin设置root口令b.使用setpassword设置口令c.登录数据库,修改数据库mysql下user表的字段内容设置口令d.登录数据库,修改数据库mysql下的访问控制列表内容设置口令信管网解析:有3种方式为root账户指定密码:使用setpassword语句;使用mysqladmin命令行客户端程序;使用UPDATE语句,使用UPDATE直接修改user表。 [
更多...
]
2019-02-27
2018上半年信息安全工程师上午真题试题解析第20题
2018上半年信息安全工程师上午真题试题解析第20题20、数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。a.保密性b.隐蔽性c.可见性d.完整性信管网解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。 [
更多...
]
2019-02-27
解析:数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现
【解析】数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。a.数字证书和pki系统相结合b.对称密码体制和md5算法相结合c.公钥密码体制和单向安全hash函数算法相结合d.公钥密码体制和对称密码体制相结合信管网解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。 [
更多...
]
2019-02-27
解析:以下选项中,不属于生物识别方法的是( )。
【解析】以下选项中,不属于生物识别方法的是()。a.掌纹识别b.个人标记号识别c.人脸识别d.指纹识别信管网解析:对一个人进行识别时,主要个人特征认证技术有:指纹识别、声音识别、笔记识别、虹膜识别和手形等。 [
更多...
]
2019-02-27
解析:计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取
【解析】计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。a.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行b.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点c.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档d.计算机取证是一门在犯罪进行过程中或之后收集证据的技术信管网解析:计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。对现场计算机的部分通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。 [
更多...
]
2019-02-27
解析:在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户
【解析】在缺省安装数据库管理系统mysql后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。a.使用mysql自带的命令mysqladmin设置root口令b.使用setpassword设置口令c.登录数据库,修改数据库mysql下user表的字段内容设置口令d.登录数据库,修改数据库mysql下的访问控制列表内容设置口令信管网解析:有3种方式为root账户指定密码:使用setpassword语句;使用mysqladmin命令行客户端程序;使用UPDATE语句,使用UPDATE直接修改user表。 [
更多...
]
2019-02-27
解析:数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能
【解析】数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。a.保密性b.隐蔽性c.可见性d.完整性信管网解析:数字水印技术在数字版权保护中必须满足的基本应用需求是保密性、隐蔽性、完整性。 [
更多...
]
2019-02-27
2018上半年信息安全工程师上午真题试题解析第11题
2018上半年信息安全工程师上午真题试题解析第11题11、以下关于认证技术的描述中,错误的是()。a.身份认证是用来对信息系统中实体的合法性进行验证的方法b.消息认证能够验证消息的完整性c.数字签名是十六进制的字符串d.指纹识别技术包括验证和识别两个部分信管网解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。 [
更多...
]
2019-02-26
2018上半年信息安全工程师上午真题试题解析第12题
2018上半年信息安全工程师上午真题试题解析第12题12、对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。a.最小特权原则b.木桶原则c.等级化原则d.最小泄露原则信管网解析:“木桶原则”,即,对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。 [
更多...
]
2019-02-26
2018上半年信息安全工程师上午真题试题解析第13题
2018上半年信息安全工程师上午真题试题解析第13题13、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。a.蜜罐技术b.入侵检测技术c.防火墙技术d.恶意代码扫描技术信管网解析:蜜罐(honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。 [
更多...
]
2019-02-26
2018上半年信息安全工程师上午真题试题解析第14题
2018上半年信息安全工程师上午真题试题解析第14题14、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。a.可用性b.完整性c.机密性d.可控性信管网解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。 [
更多...
]
2019-02-26
2018上半年信息安全工程师上午真题试题解析第15题
2018上半年信息安全工程师上午真题试题解析第15题15、按照密码系统对明文的处理方法,密码系统可以分为()。a.对称密码系统和公钥密码系统b.对称密码系统和非对称密码系统c.数据加密系统和数字签名系统d.分组密码系统和序列密码系统信管网解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。 [
更多...
]
2019-02-26
解析:以下关于认证技术的描述中,错误的是( )。
【解析】以下关于认证技术的描述中,错误的是()。a.身份认证是用来对信息系统中实体的合法性进行验证的方法b.消息认证能够验证消息的完整性c.数字签名是十六进制的字符串d.指纹识别技术包括验证和识别两个部分信管网解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。 [
更多...
]
2019-02-26
解析:对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为( )。
【解析】对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。a.最小特权原则b.木桶原则c.等级化原则d.最小泄露原则信管网解析:“木桶原则”,即,对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。 [
更多...
]
2019-02-26
解析:网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是( )。
【解析】网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。a.蜜罐技术b.入侵检测技术c.防火墙技术d.恶意代码扫描技术信管网解析:蜜罐(honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。 [
更多...
]
2019-02-26
解析:如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。
【解析】如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。a.可用性b.完整性c.机密性d.可控性信管网解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。 [
更多...
]
2019-02-26
解析:按照密码系统对明文的处理方法,密码系统可以分为( )。
【解析】按照密码系统对明文的处理方法,密码系统可以分为()。a.对称密码系统和公钥密码系统b.对称密码系统和非对称密码系统c.数据加密系统和数字签名系统d.分组密码系统和序列密码系统信管网解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。 [
更多...
]
2019-02-26
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网