专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().a.仅知密文攻击b.选择密文攻击c.已知密文攻击d.选择明文攻击 [
更多...
]
2019-07-25
防火墙是指( )。
防火墙是指()。a.一个特定软件b.一个特定硬件c.执行访问控制策略的一组系统d.一批硬件的总称 [
更多...
]
2019-07-25
下列哪项内容描述的是缓冲区溢出漏洞?()
下列哪项内容描述的是缓冲区溢出漏洞?()a.通过把sql命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的sql命令b.攻击者在远程web页面的html代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。c.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上d.信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷 [
更多...
]
2019-07-25
信息系统安全等级被定为三级的信息系统,其监管要求是()。
信息系统安全等级被定为三级的信息系统,其监管要求是()。a、自主保护b、指导保护c、监督检查d、强制监督检查 [
更多...
]
2019-07-25
某电子商务网站最近发生了一起安全事件,出现了一个价值1000 元的商品用1元被买走的情况,经分析是由于设计
某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是?()a.该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用httpsb.该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施c.该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决d.该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可 [
更多...
]
2019-07-25
以下对信息安全应急响应说法错误的是?()
以下对信息安全应急响应说法错误的是?()a、明确处理安全事件的工作职责和工作流程是应急响应工作中非常重要的--------b、仅仅处理好紧急事件不是应急工作的的全部,通过信息安全事件进行总结和学习是很重要--------c、对安全事件的报告和对安全弱点的报告都是信息安全事件管理的重要内容d、作为一个单位的信息安全主管,在安全事件中主要任务------------------完全是执法机构的事 [
更多...
]
2019-07-25
最早研究计算机网络的目的是什么?()
最早研究计算机网络的目的是什么?()a、共享硬盘空间、打印机等设备b、共享计算资源c、直接的个人通信d、大量的数据交换 [
更多...
]
2019-07-25
互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存时长为?
互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存时长为?a.一周b.三十日c.六十日d.半年 [
更多...
]
2019-07-25
wapi采用的是什么加密算法?()
wapi采用的是什么加密算法?()a、我国自主研发的公开密钥体制的椭圆曲线密码算法b、国际上通用的商用加密标准c、国家密码管理委员会办公室批准的流加密标准d、国际通行的哈希算法 [
更多...
]
2019-07-25
计算机网络的体系结构是指()。
计算机网络的体系结构是指()。a.计算机网络的分层结构和协议的集合b.计算机网络的连接形式c.计算机网络的协议集合d.由通信线路连接起来的网络系统 [
更多...
]
2019-07-25
网络道德与现实社会道德相比具有()特点。
网络道德与现实社会道德相比具有()特点。a、隐蔽性b、超时空性c、开放性d、平等性 [
更多...
]
2019-07-25
在网络数据流中适当的位置插入同步点,当传输出现中断时,可以从同步点的位置开始重新传输,该网络功能的控
在网络数据流中适当的位置插入同步点,当传输出现中断时,可以从同步点的位置开始重新传输,该网络功能的控制和管理属于()。a.网络层b.会话层c.表示层d.传输层 [
更多...
]
2019-07-25
在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()
在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()a.随意丢弃快递单或包裹b.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息c.电脑不设置锁屏密码d.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 [
更多...
]
2019-07-25
访问控制是信息安全管理的重要内容之一。以下关于访问控制规则的叙述中,()是不正确的。
访问控制是信息安全管理的重要内容之一。以下关于访问控制规则的叙述中,()是不正确的。a.应确保授权用户对信息系统的正常访问b.防止对操作系统的未授权访问c.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制d.防止对应用系统中的信息未经授权进行访问 [
更多...
]
2019-07-25
网页恶意代码通常是利用口令攻击来实现植入并进行攻击。对吗?
网页恶意代码通常利用()来实现植入并进行攻击。a、口令攻击b、u盘工具c、ie浏览器的漏洞d、拒绝服务攻击 [
更多...
]
2019-07-24
以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()
以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()a、早期的smtp协议没有发件人认证的功能b、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查c、smtp没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因d、internet分布式管理的性质,导致很难控制和管理 [
更多...
]
2019-07-24
国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。a.分析b.通报c.应急处置d.收集 [
更多...
]
2019-07-24
以下那个不是ipv6的目标?
以下哪个不是ipv6的目标?()a、地址空间的可扩展性b、网络层的安全性c、服务质量控制d、更高的网络带宽 [
更多...
]
2019-07-24
青少年在使用网络中,正确的行为是()。
青少年在使用网络中,正确的行为是()。a、把网络作为生活的全部b、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑c、利用网络技术窃取别人的信息d、沉迷网络游戏 [
更多...
]
2019-07-24
事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()
事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()a.准备-抑制-检测-根除-恢复-跟进b.准备-检测-抑制-恢复-根除-跟进c.准备-检测-抑制-根除-恢复-跟进d.准备-抑制-根除-检测-恢复-跟进 [
更多...
]
2019-07-24
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网