专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 考试试题
考试试题
解析:在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的
【解析】在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。a.morrisonb.wm.s*f2m5@c.27776394d.wangjing1977信管网解析:密码复杂性必须符合下列最低要求:不能包含用户的账户名;不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;密码总必须包含一下4类字符中的三类字符: [
更多...
]
2019-01-25
解析:工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信
【解析】工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()a.内部人为风险b.黑客攻击c.设备损耗d.病毒破坏信管网解析:电力工控系统安全面临的主要威胁包括:内部人员风险、黑客攻击、病毒破坏及预设陷阱等,不包括设备损耗。 [
更多...
]
2019-01-25
2017上半年信息安全工程师上午真题试题解析第2题
2017上半年信息安全工程师上午真题试题解析第2题2、《计算机信息系统安全保护等级划分准则》(gb17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()a.用户自助保护级b.系统审计保护级c.安全标记保护级d.结构化保护级信管网解析:安全标记保护级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。 [
更多...
]
2019-01-24
2017上半年信息安全工程师上午真题试题解析第3题
2017上半年信息安全工程师上午真题试题解析第3题3、1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。a.shannonb.diffiec.hellmAND.shamir信管网解析:1949年shannon发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。 [
更多...
]
2019-01-24
2017上半年信息安全工程师上午真题试题解析第4题
2017上半年信息安全工程师上午真题试题解析第4题4、()属于对称加密算法。a.eigantalb.desc.mdsd.rsa信管网解析:des是一种典型的分组密码,属于对称加密算法。 [
更多...
]
2019-01-24
2017上半年信息安全工程师上午真题试题解析第5题
2017上半年信息安全工程师上午真题试题解析第5题5、密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()a.ckrqjjxrb.cdrqjjxrc.akrqjjxrd.ckrqiixr信管网解析:将明文“zhongguo”中的字母依次往后移3位,得到密文“ckrqjjxr” [
更多...
]
2019-01-24
解析:根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并
【解析】根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().a.仅知密文攻击b.选择密文攻击c.已知密文攻击d.选择明文攻击信管网解析:选择密文攻击是指密码分析者能够选择密文并获得相应的明文。 [
更多...
]
2019-01-24
解析:《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个
【解析】《计算机信息系统安全保护等级划分准则》(gb17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()a.用户自助保护级b.系统审计保护级c.安全标记保护级d.结构化保护级信管网解析:安全标记保护级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(如进程、文件、段、设备)实施强制访问控制。 [
更多...
]
2019-01-24
解析:1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学
【解析】1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。a.shannonb.diffiec.hellmAND.shamir信管网解析:1949年shannon发表了《保密系统的通信理论》一文,为私钥密码系统建立了理论基础,从此密码学成为一门科学。 [
更多...
]
2019-01-24
解析:()属于对称加密算法。
【解析】()属于对称加密算法。a.eigantalb.desc.mdsd.rsa信管网解析:des是一种典型的分组密码,属于对称加密算法。 [
更多...
]
2019-01-24
解析:密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3,依次对密文“zhonggguo
【解析】密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()a.ckrqjjxrb.cdrqjjxrc.akrqjjxrd.ckrqiixr信管网解析:将明文“zhongguo”中的字母依次往后移3位,得到密文“ckrqjjxr” [
更多...
]
2019-01-24
2017上半年信息安全工程师上午真题试题解析第6题
2017上半年信息安全工程师上午真题试题解析第6题6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。a.可用性b.保密性c.可控性d.完整性信管网解析:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 [
更多...
]
2019-01-24
2017上半年信息安全工程师上午真题试题解析第7题
2017上半年信息安全工程师上午真题试题解析第7题7、下列技术中,不能预防重放攻击的是()。a.时间戳b.noncec.明文填充d.序号信管网解析:nonce是numberusedonce的缩写,nonce是一个只被使用一次的任意或非重复的随机数值,它跟时间戳、序号都是能够预防重放攻击的。明文填充方式不能阻止重放攻击。 [
更多...
]
2019-01-24
2017上半年信息安全工程师上午真题试题解析第8题
2017上半年信息安全工程师上午真题试题解析第8题8、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()a.保护目标计算机系统b.确定电子证据c.收集电子数据、保全电子证据d.清除恶意代码信管网解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。 [
更多...
]
2019-01-24
2017上半年信息安全工程师上午真题试题解析第9题
2017上半年信息安全工程师上午真题试题解析第9题9、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()a.版权保护b.票据防伪c.证据篡改鉴定d.图像数据信管网解析:数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等。不包括图像增强。 [
更多...
]
2019-01-24
2017上半年信息安全工程师上午真题试题解析第10题
2017上半年信息安全工程师上午真题试题解析第10题10、信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()a.与白盒测试相比,具有更好的适用性b.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作c.模糊测试不需要程序的源代码就可以发现问题d.模糊测试受限于被测系统的内部实现细节和复杂度信管网解析:模糊测试是属于黑盒测试,黑盒测试不受限于被测系统的内部实现细节和复杂度。 [
更多...
]
2019-01-24
解析:在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的
【解析】在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。a.可用性b.保密性c.可控性d.完整性信管网解析:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 [
更多...
]
2019-01-24
解析:下列技术中,不能预防重放攻击的是()。
【解析】下列技术中,不能预防重放攻击的是()。a.时间戳b.noncec.明文填充d.序号信管网解析:nonce是numberusedonce的缩写,nonce是一个只被使用一次的任意或非重复的随机数值,它跟时间戳、序号都是能够预防重放攻击的。明文填充方式不能阻止重放攻击。 [
更多...
]
2019-01-24
解析:计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,
【解析】计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()a.保护目标计算机系统b.确定电子证据c.收集电子数据、保全电子证据d.清除恶意代码信管网解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。 [
更多...
]
2019-01-24
解析:数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括
【解析】数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()a.版权保护b.票据防伪c.证据篡改鉴定d.图像数据信管网解析:数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制等。不包括图像增强。 [
更多...
]
2019-01-24
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网