专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
有关信息系统安全模型,说法不正确的是()。
有关信息系统安全模型,说法不正确的是()。a.它适用于解释任何基于计算机网络的信息系统安全问题b.各层之间相互依赖,下层向上层提供支持,上层依赖下层完善c.实体安全管理包括通信网络、软件系统和数据信息等层面的安全管理d.行为规范管理主要是从法规和制度上规定一般公民和组织成员对信息系统安全所应承担的义务和责任,即规范和指导人的思想行为 [
更多...
]
2019-07-29
日常上网过程中,下列选项,存在安全风险的行为是()
日常上网过程中,下列选项,存在安全风险的行为是()a.安装盗版的操作系统b.避免在不同网站使用相同的用户名和口令c.将电脑开机密码设置成复杂的15位强密码d.在qq聊天过程中不点击任何不明链接 [
更多...
]
2019-07-29
在网络详细需求分析中除包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求
在网络需求详细分析中除包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求分析,还需要做的工作是()。a.网络工程造价估算b.网络工程进度安排c.网络硬件设备选型d.网络带宽接入需求分析 [
更多...
]
2019-07-29
以下不属于网络攻击的是()。
以下不属于网络攻击的是()。a.连续不停ping某台主机b.发送带病毒和木马的电子邮件c.向多个邮箱群发一封电子邮件d.暴力破解服务器密码 [
更多...
]
2019-07-29
防范特洛伊木马软件进入学校网络最好的选择是( )?
防范特洛伊木马软件进入学校网络最好的选择是()?a、部署击键监控程序b、部署病毒扫描应用软件c、部署状态检测防火墙d、部署调试器应用程序 [
更多...
]
2019-07-29
以下不属于网络攻击的是()。
以下不属于网络攻击的是()。a.连续不停ping某台主机b.发送带病毒和木马的电子邮件c.向多个邮箱群发一封电子邮件d.暴力破解服务器密码 [
更多...
]
2019-07-29
在工作中我们经常从网站上下载文件软件,为了确保系统安全,以下哪个处理措施最正确()
我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()a、直接打开或使用b、先查杀病毒,再使用c、习惯于下载完成自动安装d、下载之后先做操作系统备份,如有异常恢复系统 [
更多...
]
2019-07-26
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。a.国家网络审查b.国家采购审查c.国家网信安全审查d.国家安全审查 [
更多...
]
2019-07-26
要申请互联网新闻信息服务许可,下列哪项条件错误?()
要申请互联网新闻信息服务许可,下列哪项条件错误?()a.在中华人民共和国境内依法设立的法人b.主要负责人、总编辑是中国公民c.有健全的信息安全管理制度和安全可控的技术保障措施d.不需与服务相适应的场所、设施和资金 [
更多...
]
2019-07-26
建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。a.同步规划b.同步建设c.同步投运d.同步使用 [
更多...
]
2019-07-26
下列关于用户口令说法错误的是()。
下列关于用户口令说法错误的是()。a、口令不能设置为空b、口令长度越长,安全性越高c、复杂口令安全性足够高,不需要定期修改d、口令认证是最常见的认证机制 [
更多...
]
2019-07-26
下面哪一个情景属于身份验证过程( )
下面哪一个情景属于身份验证过程()a:用户在网络上共享了自己编写的一份office文档,并设定哪些用户可以阅读,哪些用户可以修改b:用户依照系统提示输入用户名和口令c:某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中d:用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 [
更多...
]
2019-07-26
可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。
可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。a、防火墙b、ca中心c、加密机d、防病毒产品 [
更多...
]
2019-07-26
下列关于物联网的说法错误的是()。
下列关于“物联网”说法错误的是()。a.具有智能处理的能力b.不能对物体实施智能控制c.是各种感知技术的广泛应用d.是一种建立在互联网上的泛在网络 [
更多...
]
2019-07-26
关于计算系统的网络化的说法正确的是()
关于计算系统的网络化的说法正确的是()a.物联网能够使物与物、物与人通过互联网连接在一起,因此,未来互联网将被物联网所取代b.社会网络能够使人与人通过互联网连接在一起,因此,未来互联网将被社会网络(或社交网)所取代c.未来互联网将发展为包括物联网、社会网络、服务网络以及与现实中各种网络深度融合的网络系统d.未来互联网将发展为全3维的虚拟世界网络 [
更多...
]
2019-07-26
电话拨号接入网络带宽目前大约为()。
电话拨号接入网络带宽目前大约为()。a、128mbpsb、256mbpsc、56kbpsd、56mbps [
更多...
]
2019-07-26
下面哪类访问控制模型是基于安全标签实现的?()
下面哪类访问控制模型是基于安全标签实现的?()a、自主访问控制b、强制访问控制c、基于规则的访问控制d、基于身份的访问控制 [
更多...
]
2019-07-26
为了增强电子邮件的安全性,人们经常使用PGP,它是:()
为了增强电子邮件的安全性,人们经常使用pgp,它是:()a.一种基于rsa的邮件加密软件b.一种基于白名单的反垃圾邮件软件c.基于ssl和vpn技术d.安全的电子邮箱 [
更多...
]
2019-07-26
基于有限域上的离散对数问题的双钥密码体制是()
基于有限域上的离散对数问题的双钥密码体制是()a.elgamalb.aesc.idead.rsa [
更多...
]
2019-07-26
对于保护文件系统的安全,下面哪项是不需要的()。
对于保护文件系统的安全,下面哪项是不需要的()。a.建立必要的用户组b.配置访问控制c.配置文件加密d.避免驱动器分区 [
更多...
]
2019-07-25
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网