专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
数据加密是为了达到网络信息安全建设的目的()
数据加密是为了达到网络信息安全建设的目的()a.“进不来”b.“拿不走”c.“看不懂”d.“改不了” [
更多...
]
2019-07-29
对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
对网络系统进行渗透测试,通常是按什么顺序来进行的:()a、控制阶段、侦查阶段、入侵阶段b、入侵阶段、侦查阶段、控制阶段c、侦查阶段、入侵阶段、控制阶段d、侦查阶段、控制阶段、入侵阶段 [
更多...
]
2019-07-29
计算机病毒的特点不包括()。
计算机病毒的特点不包括()。a.传染性b.破坏性c.隐蔽性d.友好性 [
更多...
]
2019-07-29
以下哪一个选项按顺序包括了osi模型各个层次( )。
以下哪一个选项按顺序包括了osi模型的各个层次()。a.物理层,数据链路层,网络层,传输层,系统层,表示层和应用层b.物理层,数据链路层,网络层,传输层,会话层,表示层和应用层c.物理层,数据链路层,网络层,交换层,会话层,表示层和应用层d.表示层,数据链路层,网络层,传输层,会话层,物理层和应用层 [
更多...
]
2019-07-29
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()a、项目管理的基本要素是质量,进度和成本b、项目管理的基本要素是范围,人力和沟通c、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织d、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理 [
更多...
]
2019-07-29
从安全的角度来看,运行哪一项起到第一道防的作用:()
从安全的角度来看,运行哪一项起到第一道防线的作用:()a.远端服务器b.web服务器c.防火墙d.使用安全shell程序 [
更多...
]
2019-07-29
以下对于代理防火墙的描述正确的有()。
以下对于代理防火墙的描述正确的有()。a、能够理解应用层上的协议b、时延较高,吞吐量低c、能做复杂一些的访问控制,并做精细的认证和审核d、可伸缩性较差 [
更多...
]
2019-07-29
计算机网络中可以共享的资源包括 ( )
计算机网络中可以共享的资源包括()a.硬件、软件、数据、通信信道b.主机、外设、软件、通信信道c.硬件、程序、数据、通信信道d.主机、程序、数据、通信信道 [
更多...
]
2019-07-29
传统密码学的理论基础是()
传统密码学的理论基础是()a、数学b、物理学c、计算机学科d、力学 [
更多...
]
2019-07-29
防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是()
防火墙对数据包进行状态检测包过滤是,不可以进行过滤的是()a.源和目的ip地址b.源和目的端口c.ip协议号d.数据包中的内容 [
更多...
]
2019-07-29
分时操作系统的主要特征之一是提高什么?
分时操作系统的主要特征之一是提高()。a.计算机系统的实时性b.计算机系统的交互性c.计算机系统的可靠性d.计算机系统的安全性 [
更多...
]
2019-07-29
以太网交换机中的端口/mac地址映射表()。
以太网交换机中的端口/mac地址映射表是()。a.是由交换机的生产厂商建立的b.是交换机在数据转发过程中通过学习动态建立的c.是由网络管理员建立的d.是由网络用户利用特殊的命令建立的 [
更多...
]
2019-07-29
在工程项目进度管理中,安排工作顺序常用的方法是()。
在工程项目进度管理中,安排工作顺序常用的方法是()。a.进度曲线法b.网络图法c.直方图法d.相关图法 [
更多...
]
2019-07-29
不属于计算机防病毒防治的策略的是()
不属于计算机病毒防治的策略的是()a.确认您手头常备一张真正“干净”的引导盘b.及时、可靠升级反病毒产品c.新购置的计算机软件也要进行病毒检测d.整理磁盘 [
更多...
]
2019-07-29
ip地址是由()组成。
ip地址是由()组成。a、三个黑点分隔主机名、单位名、地区名和国家名4个部分b、三个黑点分隔4个0~255的数字c、三个黑点分隔4个部分,前两部分是国家名和地区名,后两部分是数字d、三个黑点分隔4个部分,前两部分是国家名和地区名代码,后两部分是网络和主机码 [
更多...
]
2019-07-29
对数据库进行备份,这主要是为了维护数据库的()。
对数据库进行备份,这主要是为了维护数据库的()。a.安全性b.可移植性c.完整性d.可靠性 [
更多...
]
2019-07-29
在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不正确?()
在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不正确?()a、产品和技术,要通过管理的组织职能才能发挥最好的作用b、技术不高但管理良好的系统远比技术高但管理混乱的系统安全c、信息安全技术可以解决所有信息安全问题,管理无关紧要d、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程 [
更多...
]
2019-07-29
在安全审计的风险评估阶段,通常是按什么顺序来进行的?()
在安全审计的风险评估阶段,通常是按什么顺序来进行的?()a、侦查阶段、渗透阶段、控制阶段b、渗透阶段、侦查阶段、控制阶段c、控制阶段、侦查阶段、渗透阶段d、侦查阶段、控制阶段、渗透阶段 [
更多...
]
2019-07-29
网络安全是在分布网络环境中对( )提供安全保护。
网络安全是在分布网络环境中对()提供安全保护。a.信息载体b.以上都是c.信息的处传输d.信息的存储、访问 [
更多...
]
2019-07-29
计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然
计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的的节点,这种连接结构被称为()a、总线结构b、环形结构c、星型结构d、网状结构 [
更多...
]
2019-07-29
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网