专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
下面不属于网络拓扑结构的是( )。
下面不属于网络拓扑结构的是()。a.环形结构b.总线结构c.层次结构d.网状结构 [
更多...
]
2019-09-10
在以下人为的恶意攻击行为中,属于主动攻击的是()。
在以下人为的恶意攻击行为中,属于主动攻击的是()。a、身份假冒b、数据ggc、数据流分析d、非法访问 [
更多...
]
2019-08-30
通过对已知攻击模型进行匹配来发现攻击的IDS是()。
通过对已知攻击模型进行匹配来发现攻击的ids是()。a、基于误用检测的idsb、基于关键字的idsc、基于异常检测的idsd、基于网络的ids [
更多...
]
2019-08-30
一次字典攻击能否成功,很大因素上决定于()。
一次字典攻击能否成功,很大因素上决定于()。a.计算机速度b.网络速度c.字典文件d.黑客学历 [
更多...
]
2019-08-29
打电话请求密码属于()攻击方式
打电话请求密码属于()攻击方式。a.拒绝服务攻击b.电话系统漏洞c.社会工程学d.缓冲区攻击 [
更多...
]
2019-08-29
类比二分搜索算法,设计k分搜索算法(k为大于2的整数)如下:首先检查n/k处(n为被搜索集合的元素个数)的元素
类比二分搜索算法,设计k分搜索算法(k为大于2的整数)如下:首先检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,……,这样,或者找到要搜索的元素,或者把集合缩小到原来的1/k;如果未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,直到找到要搜索的元素或搜索失败。此k分搜索算法在最坏情况下搜索成功的时间复杂度为(57),在最好情况下搜索失败的时间复杂度为(58)。(58)处填()。a.o(logn)b.o(nlogn)c.o(logkn)d.o(nlogkn) [
更多...
]
2019-08-29
计算机网络按所覆盖的地域分类,可分为()、MAN和WAN。
计算机网络按所覆盖的地域分类,可分为()、man和wan。a.canb.lanc.sand.van [
更多...
]
2019-08-29
OSI参考模型中从下往上的第二层是( )。
osi参考模型中从下往上的第二层是()。a.网络层b.数据链路层c.传输层d.物理层 [
更多...
]
2019-08-29
什么叫“心血漏洞”?
心血漏洞,是一种网络漏洞病毒名称,也叫心脏流血漏洞。这个名为heartbleed的漏洞最早由谷歌研究员尼尔·梅塔(neelmehta)发现,它可从特定服务器上随机获取64k的工作日志,整个过程如同钓鱼,攻击可能一次次持续进行,大量敏感数据可能泄露。权威发布该漏洞信息的网站heartbleed.com,目前已经详细发布了有关这一漏洞的原理以及修复方法。类似的互联网安全漏洞曾发生过一起。一个由javastruts2引发的漏洞出现,导致“用javastruts2的这个结构来开发的程序会面临被黑客入侵”。安全漏洞比较常见。业内出现过一个由javastruts2引发的漏洞出现,是一次由程序语言引发的漏洞事件,主要针对的也是电商网站,对银行造成了重大威胁。而这一次爆发的漏洞,之所以命名为”心血漏洞“或者“心脏出血漏洞“,根本原因是基本的安全通信方式出了问题。 [
更多...
]
2019-08-29
不属于网站渗透测试的内容
不属于网站渗透测试的内容a.防火墙日志审查b.防火墙远程探测与攻击c.跨站攻击d.sql注入 [
更多...
]
2019-08-29
传输层保护的网络采用的主要技术是建立在()基础上的()。
传输层保护的网络采用的主要技术是建立在()基础上的()。a.可靠的传输服务,安全套接字层ssl协议b.不可靠的传输服务,s-http协议c.可靠的传输服务,s-http协议d.不可靠的传输服务,安全套接字层ssl协议 [
更多...
]
2019-08-29
不属于隧道协议的是()。
不属于隧道协议的是()。a.pptpb.l2tpc.tcp/ipd.ipsec [
更多...
]
2019-08-29
IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的()。
ip地址与它的掩码取反相与,所得的非零点分十进制数是此ip地址的()。a.a类b.主机地址c.网络地址d.解析地址 [
更多...
]
2019-08-29
下列选项中,( )不属于防火墙的系统结构。
下列选项中,()不属于防火墙的系统结构。a.宿主主机结构b.屏蔽子网结构c.屏蔽主机结构d.包过滤路由器结构 [
更多...
]
2019-08-28
一个网吧将其所有的计算机连成网络,这网络是属于()
一个网吧将其所有的计算机连成网络,这网络是属于()a.广域网b.城域网c.局域网d.吧网 [
更多...
]
2019-08-28
网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。a.正确b.错误 [
更多...
]
2019-08-28
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()a.安装入侵检测系统,检测拒绝服务攻击行为b.安装先进杀毒软件,抵御攻击行为c.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决d.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包 [
更多...
]
2019-08-28
方式无法实现不同安全域之间对所交换的数据流进行访问控制()
方式无法实现不同安全域之间对所交换的数据流进行访问控制()。a.硬件防火墙技术b.虚拟防火墙技术c.vlan间访问控制技术d.vpn技术 [
更多...
]
2019-08-28
为了防御网络监听,最常用的方法是( )。
为了防御网络监听,最常用的方法是()。a.采用物理传输(非网络)b.信息加密c.无线d.使用专线传输 [
更多...
]
2019-08-28
计算机病毒主要破坏计算机系统的()。
计算机病毒主要破坏计算机系统的()。a、显示器b、软盘c、软件资源d、硬盘 [
更多...
]
2019-08-28
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网