专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
网络环境下的safety是指()。
网络环境下的safety是指()。a、网络具有可靠性,可防病毒,窃密和敌对势力攻击b、网络的具有防止敌对势力攻击的能力c、网络具有可靠性,容灾性,鲁棒性d、防黑客入侵,防病毒,窃密 [
更多...
]
2019-07-16
带vpn的防火墙的基本原理流程是()
带vpn的防火墙的基本原理流程是()a、先进行流量检查b、先进行协议检查c、先进行合法性检查 [
更多...
]
2019-07-16
防火墙可实现的访问控制有()。
防火墙可实现的访问控制有()。a.连接控制、协议控制、数据控制b.内部人员访问控制、协议控制、数据控制c.连接控制、内部人员访问控制、协议控制d.连接控制、协议控制、内部人员访问控制 [
更多...
]
2019-07-16
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。a.保密性b.完整性c.不可否认性d.可用性 [
更多...
]
2019-07-16
完整性是信息系统未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完
完整性是信息系统未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是()。a.安全协议b.纠错编码c.数字签名d.信息加密 [
更多...
]
2019-07-16
信息安全的级别划分有不同的维度,以下级别划分正确的是()。
信息安全的级别划分有不同的维度,以下级别划分正确的是()。a.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全b.机房分为4个级别:a级、b级、c级、d级c.按照系统处理数据划分系统保密等级为绝密、机密和秘密d.根据系统处理数据的重要性,系统可靠性分为a级和b级 [
更多...
]
2019-07-16
假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()a:缓冲区溢出b:地址欺骗c:拒绝服务d:暴力攻击 [
更多...
]
2019-07-16
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()
在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()a、报文服务拒绝b、假冒c、数据流分析d、报文服务更改 [
更多...
]
2019-07-16
互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()a、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施b、重要数据库和系统主要设备的冗灾备份措施c、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施d、法律、法规和规章规定应当落实的其他安全保护技术措施 [
更多...
]
2019-07-16
根据国际相关规定, 电压()以下不必考虑防止电击的安全?
根据国际相关规定,电压()以下不必考虑防止电击的安全?a.48伏b.36伏c.65伏d.25伏 [
更多...
]
2019-07-16
感染熊猫烧香病毒后的症状不正确的是()
感染熊猫烧香病毒后的症状不正确的是()a.可执行的文件图标均变为憨态可掬烧香膜拜的熊猫b.出现蓝屏、死机c.出现文件破坏、电脑几乎无法使用d.运行程序错误 [
更多...
]
2019-07-16
若要对数据进行字符转换和数字转换,以及数据压缩,应在OSI的()上实现。
若要对数据进行字符转换和数字转换,以及数据压缩,应在osi的()上实现。a.网络层b.传输层c.会话层d.表示层 [
更多...
]
2019-07-16
计算机病毒是()
计算机病毒是()a、通过计算机传播的危害人体健康的一种病毒b、人为制造的能够侵入计算机系统并给计算机带来故障的程序或指令集合c、一种由于计算机元器件老化而产生的对生态环境有害的物质d、利用计算机的海量高速运转能力而研制出来的用于疾病预防的新型病毒 [
更多...
]
2019-07-16
一个单位分配到的网络地址是217.14.8.0,子网掩码是255.255.255.224。单位管理员将本单位网络又分成了4个子
一个单位分配到的网络地址是217.14.8.0,子网掩码是255.255.255.224。单位管理员将本单位网络又分成了4个子网,则每个子网的掩码是(),最大号的子网地址是()。a.217.14.8.0b.217.14.8.8c.217.14.8.16d.217.14.8.24 [
更多...
]
2019-07-16
下面是远程破解oracle账户的方法,选择一个错误的?()
下面是远程破解oracle账户的方法,选择一个错误的?()a选择远程破解oracle的最好帐户是sys,因为此帐户永远有效b.用orabrute工具来进行远程破解需要依赖sqlplus进行登录验证c.用户的密码以明文方式保存在sys.user$表中 [
更多...
]
2019-07-16
木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用()可以在用户不知情的情况下窃取用户联网电脑上的
木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用()可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。a、远程控制软件b、计算机操作系统c、木头做的马 [
更多...
]
2019-07-16
我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。
将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有()。ⅰ.假冒ⅱ.旁路控制ⅲ.特罗伊木马ⅳ.陷门a.ⅰ、ⅱb.ⅲ、ⅳc.ⅰ、ⅳd.ⅰ、ⅱ、ⅲ、ⅳ [
更多...
]
2019-07-16
防火墙最主要被部署在()位置。
防火墙最主要被部署在()位置。a、网络边界b、骨干线路c、重要服务器d、桌面终端 [
更多...
]
2019-07-16
防火墙过滤数据包的依据是什么?
包过滤防火墙是用一个软件查看所流经的数据包的包头(jaeader),由此决定整个包的命运。它可能会决定丢弃(drop)这个包,可能会接受(accept)这个包(让这个包通过),也可能执行其他更复杂的动作,工作在网络层。数据包过滤是通过对数据包的ip头和tcp头或udp头的检查来实现的。 [
更多...
]
2019-07-15
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()a、0day漏洞b、dday漏洞c、无痕漏洞d、黑客漏洞 [
更多...
]
2019-07-15
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网