专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
以下关于dos攻击的描述,哪句话是正确的:( )
以下关于dos攻击的描述,哪句话是正确的:()a:不需要侵入受攻击的系统。b:以窃取目标系统上的机密信息为目的。c:导致目标系统无法处理正常用户的请求。d:如果目标系统没有漏洞,远程攻击就不可能成功。 [
更多...
]
2019-07-12
计算机网络最早出现在哪个年代()
计算机网络最早出现在哪个年代()a、20世纪50年代b、20世纪60年代c、20世纪80年代d、20世纪90年代 [
更多...
]
2019-07-12
通常病毒需要寄生宿主,病毒最常见的宿主是()。
通常病毒需要寄生宿主,病毒最常见的宿主是()。a.进程b.文件c.目录d.计算机 [
更多...
]
2019-07-12
病毒的反静态反汇编技术都有()。
病毒的反静态反汇编技术都有()。a、数据压缩b、数据加密c、感染代码d、以上均是 [
更多...
]
2019-07-12
向有限的空间输入超长的字符串是哪一种攻击手段?()
向有限的空间输入超长的字符串是哪一种攻击手段?()a、缓冲区溢出b、网络监听c、拒绝服务d、ip欺骗 [
更多...
]
2019-07-12
网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险。
网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险。a.系统漏洞b.计算机病毒c.网络攻击d.网络侵入 [
更多...
]
2019-07-12
著名的针对ms sql2000的蠕虫王病毒,它所攻击的是什么网络端口()
著名的针对mssql2000的蠕虫王病毒,它所攻击的是什么网络端口()a.1444b.1443c.1434d.138 [
更多...
]
2019-07-12
下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序。
下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序。a.字典攻击b.劫持攻击c.非法服务器攻击d.病毒攻击 [
更多...
]
2019-07-12
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()a、对称的公钥算法b、非对称私钥算法c、对称密钥算法d、非对称密钥算法 [
更多...
]
2019-07-11
下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()
下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()a、回应的比例b、被动的防御c、主动的防御d、都不对 [
更多...
]
2019-07-11
黑客可以通过对网络设备或主机进行欺骗攻击, 从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防
黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或ids等安全防护设备,下面哪种技术无法改变数据传输路径。a、icmp重定向(icmpredirect)b、ip源路由(ipsourceroute)c、单播反向路径转发(urpf)d、黑洞路由(blackholeroute) [
更多...
]
2019-07-11
下面哪种通信协议可以利用ipsec的安全功能?
下面哪种通信协议可以利用ipsec的安全功能?i.tcpii.udpiii.ftp()a.只有ib.i和iic.ii和iiid.i、ii、iii [
更多...
]
2019-07-11
数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?
数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。a、伪装欺骗b、重放攻击c、抵赖d、dos攻击 [
更多...
]
2019-07-11
当今it的发展与安全投入,安全意识和安全手段之间形成()。
当今it的发展与安全投入,安全意识和安全手段之间形成()。a、安全风险屏障b、安全风险缺口c、管理方式的变革d、管理方式的缺口 [
更多...
]
2019-07-11
入侵检测技术是实现p2dr模型中()部分的主要技术手段。
入侵检测技术是实现p2dr模型中()部分的主要技术手段。a、安全策略b、防护c、检测d、响应 [
更多...
]
2019-07-11
针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。a.包过滤型b.应用级网关型c.复合型d.代理型 [
更多...
]
2019-07-11
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()。
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()。a.可用性的攻击b.保密性的攻击c.完整性的攻击d.真实性的攻击 [
更多...
]
2019-07-11
不要打开来历不明的网页、电子邮件链接或附件是因为()
不要打开来历不明的网页、电子邮件链接或附件是因为()a.互联网上充斥着各种钓鱼网站、病毒、木马程序b.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏c.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪d.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 [
更多...
]
2019-07-11
一般来说,二级信息系统,适用于()。
一般来说,二级信息系统,适用于()。a.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。b.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。c.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。d.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。 [
更多...
]
2019-07-11
针对窃听攻击采取的安全服务是()。
针对窃听攻击采取的安全服务是()。a.鉴别服务b.数据机密性服务c.数据完整性服务d.抗抵赖服务 [
更多...
]
2019-07-11
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网