专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
什么方式能够从远程绕过防火墙去入侵一个网络?()
什么方式能够从远程绕过防火墙去入侵一个网络?()a、ipservices_b、activeportsc、identifiednetworktopologyd、modembanks [
更多...
]
2019-07-13
语义攻击利用的是()
语义攻击利用的是()a、信息内容的含义b、病毒对软件攻击c、黑客对系统攻击d、黑客和病毒的攻击 [
更多...
]
2019-07-13
在数据库向因特网开放前,哪个步骤是可以忽略的?()
在数据库向因特网开放前,哪个步骤是可以忽略的?()a、安全安装和配置操作系统和数据库系统b、应用系统应该在内网试运行3个月c、对应用软件如web也没、asp脚本等进行安全性检查d、网络安全策略已经生效 [
更多...
]
2019-07-13
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
从计算机安全属性对网络攻击进行分类,阻断攻击是针对()的攻击。a.机密性b.完整性c.可用性d.可审计性 [
更多...
]
2019-07-13
不属于常见把入侵主机的信息发送给攻击者的方法是()。
不属于常见把入侵主机的信息发送给攻击者的方法是()。a、e-mailb、udpc、icmpd、连接入侵主机 [
更多...
]
2019-07-12
下列关于密码安全的描述,不正确的是( )
下列关于密码安全的描述,不正确的是()a、容易被记住的密码不一定不安全b、超过12位的密码很安全c、密码定期更换d、密码中使用的字符种类越多越不易被猜中 [
更多...
]
2019-07-12
在以下osi七层模型中,synflooding攻击发生在哪层?()
在以下osi七层模型中,synflooding攻击发生在哪层?()a、数据链路层b、网络层c、传输层d、应用层 [
更多...
]
2019-07-12
关于比特币敲诈者的说法不正确的是()。
关于比特币敲诈者的说法不正确的是()a、流行于2015年初b、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料c、病毒作者波格挈夫来自俄罗斯d、主要通过网页传播 [
更多...
]
2019-07-12
下列密码系统分类不正确的是()
下列密码系统分类不正确的是()a.非对称型密码体制和对称型密码体制b.单向函数密码体制和双向函数密码体制c.分组密码体制和序列密码体制d.不可逆密码体制和双钥密码体制 [
更多...
]
2019-07-12
保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。a、风险分析b、审计跟踪技术c、应急技术d、防火墙技术 [
更多...
]
2019-07-12
使用微信时可能存在安全隐患的行为是?( )
使用微信时可能存在安全隐患的行为是?()a、允许“回复陌生人自动添加为朋友”b、取消“允许陌生人查看10张照片”功能c、设置微信独立帐号和密码,不共用其他帐号和密码d、安装防病毒软件,从官方网站下载正版微信 [
更多...
]
2019-07-12
信息安全风险应该是以下哪些因素的函数?
信息安全风险应该是以下哪些因素的函数?()a、信息资产的价值、面临的威胁以及自身存在的脆弱性等b、病毒、黑客、漏洞等c、保密信息如国家密码、商业秘密等d、网络、系统、应用的复杂的程度 [
更多...
]
2019-07-12
下面关于我们使用的网络是否安全的正确表述是()
下面关于我们使用的网络是否安全的正确表述是()a、安装了防火墙,网络是安全的b、设置了复杂的密码,网络是安全的c、安装了防火墙和杀毒软件,网络是安全的d、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 [
更多...
]
2019-07-12
一般来说,通过web运行httpd服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。
一般来说,通过web运行http服务的子进程时,我们会选择()的用户权限方式,这样可以保证系统的安全。a、rootb、httpdc、guestd、nobody [
更多...
]
2019-07-12
信息安全风险缺口是指?
信息安全风险缺口是指()。a、it的发展与安全投入,安全意识和安全手段的不平衡b、信息化中,信息不足产生的漏洞c、计算机网络运行,维护的漏洞d、计算中心的火灾隐患 [
更多...
]
2019-07-12
黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联
会话劫持(sessionhijacking)所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。 [
更多...
]
2019-07-12
以下哪一项对安全风险的描述是准确的?
以下哪一项对安全风险的描述是准确的?()a.安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。b.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。c.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性d.安全风险是指资产的脆弱性被威胁利用的情形。 [
更多...
]
2019-07-12
在安全策略的重要组成部分中,与ids相比,ips的主要优势在哪里?
在安全策略的重要组成部分中,与ids相比,ips的主要优势在哪里?()a、产生日志的数量b、攻击减少的速度c、较低的价格d、假阳性的减少量 [
更多...
]
2019-07-12
unix中,可以使用下面哪一个代替telnet,因为它能完成同样的事情并且更安全?
unix中,可以使用下面哪一个代替telnet,因为它能完成同样的事情并且更安全?()a.rhostb.sshc.ftpd.rlogon [
更多...
]
2019-07-12
在信息系统安全中,风险由以下哪两种因素共同构成的?()
在信息系统安全中,风险由以下哪两种因素共同构成的?()a.攻击和脆弱性b.威胁和攻击c.威胁和脆弱性d.威胁和破坏 [
更多...
]
2019-07-12
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网