专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 综合知识 >> 文章内容
2018上半年信息安全工程师上午综合知识真题与答案(完整版)
来源:信管网 2018年06月12日 【所有评论 分享到微信

点击进入:2018上半年信息安全工程师真题专题(综合知识、案例分析全科)
信管网已免费发布2018上半年信息安全工程师上午综合知识真题,后续将发布答案,敬请关注!
2018上半年信息安全工程师上午综合知识真题与答案
1、2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由
2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识
3、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要
4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。
5、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工
6、一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是( )。
7、S/key口令是一种一次性口令生成方案,它可以对抗( )。
8、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来
9、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。
10、恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目
11、以下关于认证技术的描述中,错误的是( )。
12、对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为( )。
13、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是( )。
14、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。
15、按照密码系统对明文的处理方法,密码系统可以分为( )。
16、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签
17、以下选项中,不属于生物识别方法的是( )。
18、计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描
19、在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口
20、数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下
21、( )是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
22、在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。
23、下列说法中,错误的是( )。
24、Linux系统的运行日志存储的目录是( )。
25、电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用( )的方式阅读电子
26、已知DES算法S盒如下:如果该S盒的输入为100010,则其二进制输出为( )。
27、以下关于TCP协议的描述,错误的是( )。
28、Kerberos是一种常用的身份认证协议,它采用的加密算法是( )。
29、人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是( )。
30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需
31、以下关于数字证书的叙述中,错误的是( )。
32、2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的( )算法
33、典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值
34、数字信封技术能够( )。
35、在DES加密算法中,子密钥的长度和加密分组的长度分别是( )。
36、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方
37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括( )。
38、特洛伊木马攻击的威胁类型属于( )。
39、信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。
40、SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是( )。
41、计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是(
42、IP地址分为全球地址和专用地址,以下属于专用地址的是( )。
43、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,
44、深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括
45、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需
46、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,
47、攻击者通过对目标主机进行端口扫可以直接获得( )。
48、WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法
49、文件型病毒不能感染的文件类型是( )。
50、网络系统中针对海量数据的加密,通常不采用( )方式。
51、对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻
52、无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是( )。
53、分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式
54、关于祖冲之算法的安全性分析不正确的是( )。
55、以下关于IPSec协议的叙述中,正确的是( )。
56、不属于物理安全威胁的是( )。
57、以下关于网络钓鱼的说法中,不正确的是( )。
58、Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特
59、安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,
60、在PKI中,关于RA的功能,描述正确的是( )。
61、以下关于VPN的叙述中,正确的是( )。
62、对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是( )。
63、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则
64、以下关于网络流量监控的叙述中,不正确的是( )。
65、设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=( )。
66、下列关于公钥密码体制说法不正确的是( )。
67、SM3密码杂凑算法的消息分组长度为( )比特。
68、如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是( )。
69、a=17,b=2,则满足a与b取模同余的是( )。
70、利用公开密钥算法进行数据加密时,采用的方式是( )。
71-75、Trust is typically interpreted as a subjective belief in the reliability, honesty and security of

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章