专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
VPN系统主要用于()
vpn系统主要用于()a.进行用户身份的鉴别b.进行用户行为的审计c.建立安全的网络通信d.对网络边界进行访问控制 [
更多...
]
2019-08-26
计算机信息安全保护等级划分准则
本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。 [
更多...
]
2019-08-26
通信子网的最高层是网络层。
通信子网的最高层是网络层。a.正确b.错误 [
更多...
]
2019-08-26
判断信息系统是否安全的方式最合理的是?()
判断信息系统是否安全的方式最合理的是?()a、是否已经通过部署安全控制措施消灭了风险b、是否可以抵抗大部分风险c、是否建立了具有自适应能力的信息安全模型d、是否已经将风险控制在可接受的范围内信管网参考答案:d [
更多...
]
2019-08-23
根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其
根据《中华人民共和国网络安全法》的规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。a.一次b.两次c.三次信管网参考答案:a [
更多...
]
2019-08-23
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。a.信息收集b.弱点挖掘c.攻击实施d.痕迹清除信管网参考答案:a [
更多...
]
2019-08-23
下列哪种病毒能对计算机硬件产生破坏?
下列哪种病毒能对计算机硬件产生破坏?a、cihb、coderedc、维金d、熊猫烧香信管网参考答案:a [
更多...
]
2019-08-23
以下不是计算机病毒特点的是( )。
以下不是计算机病毒特点的是()。a.破坏性b.可预见性c.潜伏性d.隐蔽性信管网参考答案:b [
更多...
]
2019-08-23
密码学的目的是()。
密码学的目的是()。a.研究数据加密b.研究数据解密c.研究数据保密d.研究信息安全信管网参考答案:a [
更多...
]
2019-08-23
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。a.对称加密技术b.分组密码技术c.公钥加密技术d.单向函数密码技术信管网参考答案:a [
更多...
]
2019-08-23
以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是
以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是()。a.这种算法简单b.这种算法执行速度快c.这种算法考虑了网络负载对冲突的影响d.这种算法与网络的规模大小无关信管网参考答案:c [
更多...
]
2019-08-23
计算机互联的主要目的是()。
计算机互联的主要目的是()。a.制定网络协议b.将计算机技术与通信技术相结合c.集中计算d.资源共享信管网参考答案:d [
更多...
]
2019-08-23
影响信息安全的因素不包括_____。
影响信息安全的因素不包括_____。a.信息处理环节存在不安全的因素b.计算机硬件有不安全因素c.操作系统有漏洞d.黑客攻击信管网参考答案:b [
更多...
]
2019-08-23
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()a.安装入侵检测系统,检测拒绝服务攻击行为b.安装先进杀毒软件,抵御攻击行为c.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决d.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包信管网参考答案:acd [
更多...
]
2019-08-23
不属于常见的危险密码是 () 。
不属于常见的危险密码是()。a.跟用户名相同的密码b.使用生日作为密码c.只有4位数的密码d.10位的综合型密码信管网参考答案:d [
更多...
]
2019-08-23
下列不属于网络拓扑结构形式的是( )。
下列不属于网络拓扑结构形式的是()。a.星形b.环形c.总线d.分支信管网参考答案:d [
更多...
]
2019-08-23
我国计算机信息系统实行()保护。
我国计算机信息系统实行()保护。a.a、责任制b、主任值班制c、安全等级d、专职人员资格信管网参考答案:c [
更多...
]
2019-08-23
以下哪个选项是目前利用大数据分析技术无法进行有效支持的?()
以下哪个选项是目前利用大数据分析技术无法进行有效支持的?()a、新型病毒的分析判断b、天气情况预测c、个人消费习惯分析及预测d、精确预测股票价格信管网参考答案:d [
更多...
]
2019-08-23
下面关于电子邮件的说法,不正确的是( )。
下面关于电子邮件的说法,不正确的是()。a、电子邮件的传输速度比一般书信的传送速度快b、电子邮件又称e-mailc、电子邮件是通过internet邮寄的信件d、通过网络发送电子邮件不需要知道对方的邮件地址也可以发送信管网参考答案:d [
更多...
]
2019-08-23
以下对网络空间的看法,正确的是:()
以下对网络空间的看法,正确的是:()a.网络空间与现实空间分离,现实中的法律不适用于网络空间b.网络空间虽然与现实空间不同,但同样需要法律c.网络空间是一个无国界的空间,不受一国法律约束d.网络空间是虚拟空间,不需要法律信管网参考答案:b [
更多...
]
2019-08-23
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网