10年专业软考网站、培训机构
|
信管
|
系规
|
集成
|
安全
|
网工
|
软设
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
移动APP
信管网APP
iPhone
Android
iPad
信管网公众号
信管网订阅号
培训课程
考试试题
首页
信管
集成
系规
安全
资讯
综合知识
案例分析
整体
范围
进度
成本
质量
人力
沟通
风险
采购
资料
经验
更多
论文
整体
范围
进度
成本
质量
人力
沟通
风险
采购
资料
经验
更多
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
> 考试试题
2022年下半年系统集成项目管理工程师真题及答案
8637人浏览
2022年下半年信息系统项目管理师真题及答案
20446人浏览
广东2022年下半年系统集成项目管理工程师真题及答案
4740人浏览
2022年下半年软件设计师真题答案解析(综合+案例)
2834人浏览
考试试题
2018上半年信息安全工程师上午真题试题解析第9题
2018上半年信息安全工程师上午真题试题解析第9题9、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。a.最小权限原则b.纵深防御原则c.安全性与代价平衡原则d.kerckhoffs原则信管网解析:从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。 [
更多...
]
2019-02-25
2018上半年信息安全工程师上午真题试题解析第8题
2018上半年信息安全工程师上午真题试题解析第8题8、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。a.基于数据分析的隐私保护技术b.基于微据失真的隐私保护技术c.基于数据匿名化的隐私保护技术d.基于数据加密的隐私保护技术信管网解析:从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。 [
更多...
]
2019-02-25
2018上半年信息安全工程师上午真题试题解析第10题
2018上半年信息安全工程师上午真题试题解析第10题10、恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。a.远程控制木马、话费吸取类、隐私窃取类和系统破坏类b.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类c.远程控制木马、话费吸取类、隐私窃取类和恶意推广d.远程控制木马、话费吸取类、系统破坏类和恶意推广信管网解析:安卓平台中恶意软件最常见的恶意行为是疯狂的给你推送各种弹窗、通知广告诱导你下载软件,然后捆绑其他应用,通过恶意扣费、窃取个人隐私信息、偷跑流量,直接或间接造成经济损失或隐私泄漏。 [
更多...
]
2019-02-25
2018上半年信息安全工程师上午真题试题解析第6题
2018上半年信息安全工程师上午真题试题解析第6题6、一个密码系统如果用e表示加密运算,d表小解密运算,m表示明文,c表示密文,则下面描述必然成立的是()。a.e(e(m))=cb.d(e(m))=mc.d(e(m))=cd.d(d(m))=m信管网解析:先对m进行e加密变换为密文,再进行d解密还原为明文m。 [
更多...
]
2019-02-23
2018上半年信息安全工程师上午真题试题解析第7题
2018上半年信息安全工程师上午真题试题解析第7题7、s/key口令是一种一次性口令生成方案,它可以对抗()。a.恶意代码攻击b.暴力分析攻击c.重放攻击d.协议分析攻击信管网解析:一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。 [
更多...
]
2019-02-23
解析:一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是(
【解析】一个密码系统如果用e表示加密运算,d表小解密运算,m表示明文,c表示密文,则下面描述必然成立的是()。a.e(e(m))=cb.d(e(m))=mc.d(e(m))=cd.d(d(m))=m信管网解析:先对m进行e加密变换为密文,再进行d解密还原为明文m。 [
更多...
]
2019-02-23
解析:S/key口令是一种一次性口令生成方案,它可以对抗( )。
【解析】s/key口令是一种一次性口令生成方案,它可以对抗()。a.恶意代码攻击b.暴力分析攻击c.重放攻击d.协议分析攻击信管网解析:一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。 [
更多...
]
2019-02-23
解析:面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的
【解析】面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。a.基于数据分析的隐私保护技术b.基于微据失真的隐私保护技术c.基于数据匿名化的隐私保护技术d.基于数据加密的隐私保护技术信管网解析:从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。 [
更多...
]
2019-02-23
解析:从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )
【解析】从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。a.最小权限原则b.纵深防御原则c.安全性与代价平衡原则d.kerckhoffs原则信管网解析:从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。 [
更多...
]
2019-02-23
解析:恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显
【解析】恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。a.远程控制木马、话费吸取类、隐私窃取类和系统破坏类b.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类c.远程控制木马、话费吸取类、隐私窃取类和恶意推广d.远程控制木马、话费吸取类、系统破坏类和恶意推广信管网解析:安卓平台中恶意软件最常见的恶意行为是疯狂的给你推送各种弹窗、通知广告诱导你下载软件,然后捆绑其他应用,通过恶意扣费、窃取个人隐私信息、偷跑流量,直接或间接造成经济损失或隐私泄漏。 [
更多...
]
2019-02-23
2017上半年信息安全工程师上午真题试题解析第71-75题
2017上半年信息安全工程师上午真题试题解析第71-75题71-75、therearedifferentwaystoperformipbaseddosattacks.themostcommonipbaseddosattackisthatanattackersendsanextensiveamountofconnectionestablishment(1)(e.g.tcpsynrequests)toestablishhangingconnectionswiththecontrolleroradps.suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.inother(2),theattackerINSERTsalargeamountof(3)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrANDomvalues.theseincomingpacketswilltriggertable-mi [
更多...
]
2019-02-22
解析:There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack
【解析】therearedifferentwaystoperformipbaseddosattacks.themostcommonipbaseddosattackisthatanattackersendsanextensiveamountofconnectionestablishment(1)(e.g.tcpsynrequests)toestablishhangingconnectionswiththecontrolleroradps.suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.inother(2),theattackerINSERTsalargeamountof(3)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrANDomvalues.theseincomingpacketswilltriggertable-missesANDsendlotsofpacket-inflowr [
更多...
]
2019-02-22
2018上半年信息安全工程师上午真题试题解析第1题
2018上半年信息安全工程师上午真题试题解析第1题1、2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。a.2017年1月1日b.2017年6月1日c.2017年7月1日d.2017年10月1日试题解析:《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施。 [
更多...
]
2019-02-22
2018上半年信息安全工程师上午真题试题解析第2题
2018上半年信息安全工程师上午真题试题解析第2题2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。a.sm2b.sm3c.sm4d.sm9信管网解析:sm9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等 [
更多...
]
2019-02-22
2018上半年信息安全工程师上午真题试题解析第3题
2018上半年信息安全工程师上午真题试题解析第3题3、《计算机信息系统安全保护等级划分准则》(gb17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。a.用户自主保护级b.系统审计保护级c.安全标记保护级d.结构化保护级信管网解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 [
更多...
]
2019-02-22
2018上半年信息安全工程师上午真题试题解析第4题
2018上半年信息安全工程师上午真题试题解析第4题4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。a.数学分析攻击b.差分分析攻击c.基于物理的攻击d.穷举攻击信管网解析:数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 [
更多...
]
2019-02-22
2018上半年信息安全工程师上午真题试题解析第5题
2018上半年信息安全工程师上午真题试题解析第5题5、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。a.中央网络安全与信息化小组b.国务院c.国家网信部门d.国家公安部门信管网解析:《中华人民共和国网络安全法》第八条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。 [
更多...
]
2019-02-22
解析:2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该
【解析】2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。a.2017年1月1日b.2017年6月1日c.2017年7月1日d.2017年10月1日信管网解析:《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施。 [
更多...
]
2019-02-22
解析:近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中
【解析】近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。a.sm2b.sm3c.sm4d.sm9信管网解析:sm9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等 [
更多...
]
2019-02-22
解析:《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,
【解析】《计算机信息系统安全保护等级划分准则》(gb17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。a.用户自主保护级b.系统审计保护级c.安全标记保护级d.结构化保护级信管网解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 [
更多...
]
2019-02-22
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网