专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 综合知识
信息安全工程师综合知识真题考点:DES算法——S盒替换
91人浏览
信息安全工程师综合知识真题考点:SYN扫描
75人浏览
信息安全工程师综合知识真题考点:国产密码算法
57人浏览
信息安全工程师综合知识真题考点:Hash算法
53人浏览
综合知识
当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别
当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到u盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的()a.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造b.使用多种鉴别方式比单一的鉴别方式相对安全c.u盾由于具有实体唯一性,被银行广泛使用,使用u盾没有安全风险d.指纹识别相对传统的密码识别更加安全 [
更多...
]
2019-07-01
小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器
小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?a、小刘在电器城登记个人信息时,使用了加密手段b、小刘遭受了钓鱼邮件攻击,钱被骗走了c、小刘的计算机中了木马,被远程控制d、小刘购买的冰箱是智能冰箱,可以连网 [
更多...
]
2019-07-01
主密钥的分配-信息安全工程师知识点
一般采用人工分配主密钥,由专职密钥分配人员分配并由专职安装人员妥善安装。 [
更多...
]
2019-06-28
二级密钥的分配-信息安全工程师知识点
由专职密钥分配人员分配并由专职安装人员安装。虽然这种人工分配和安装的方法很安全,但是效率低。另一种方法是直接利用已经分配安装的主密钥对二级密钥进行加密保护,并利用计算机网络自动传输分配。 [
更多...
]
2019-06-28
初级密钥的分配-信息安全工程师知识点
通常总是把一个随机数直接视为受高级密钥(主密钥或二级密钥),通常是二级密钥)加密过的初级密钥,这样初级密钥一产生便成为密文形式。 [
更多...
]
2019-06-28
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()a、软件中止和黑客入侵 [
更多...
]
2019-06-28
在ec2安全与容错机制中,一个用户目前最多可以创建多少个安全组?
在ec2的安全与容错机制中,一个用户目前最多可以创建()个安全组a.a、50b.b、100c.c、150d.d、200 [
更多...
]
2019-06-28
以下哪个选项不是防火墙提供的安全功能?
以下哪个选项不是防火墙提供的安全功能?()a.ip地址欺骗防护b.natc.访问控制d.sql注入攻击防护 [
更多...
]
2019-06-28
监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为什么
监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:()a.穷举攻击b.字典攻击c.社会工程攻击d.重放攻击 [
更多...
]
2019-06-28
在保证密码安全中,我们应采取正确的措施有
在保证密码安全中,我们应采取正确的措施有()a、不用生日做密码b、不要使用少于5位的密码c、不要使用纯数字d、不要将密码设得非常复杂 [
更多...
]
2019-06-28
在箭线图示法(ADM)网络中,可能要求项目经理标明不消耗资源或时间的逻辑关系。
在箭线图示法(adm)网络中,可能要求项目经理标明不消耗资源或时间的逻辑关系。表示这种关系可借助于()a.关键路线活动b.非关键路线活动c.有闲时间活动d.虚活动 [
更多...
]
2019-06-28
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()a、缓存溢出攻击b、钓鱼攻击c、暗门攻击d、ddos攻击 [
更多...
]
2019-06-28
你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网
你有一个共享文件夹,你将它的ntfs权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()a.读取b.写入c.修改d.完全控制 [
更多...
]
2019-06-28
对称加密体制中,加密密钥和解密密钥是相同的。
在对称密码体制中,()是相同的。a、明文和密文b、公钥和私钥c、加密算法和解密算法d、加密密钥和解密密钥 [
更多...
]
2019-06-28
《网络安全法》是以第( )号主席令的方式发布的。
《网络安全法》是以第()号主席令的方式发布的。a.三十四b.四十二c.四十三d.五十三 [
更多...
]
2019-06-28
王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册
王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()。a、拖库b、撞库c、建库d、洗库 [
更多...
]
2019-06-28
在项目管理中,将任务与责任人对应关系的图表是()
在项目管理中,将任务与责任人对应关系的图表是()a.优先网络图b.关键路径c.工作分解结构d.责任分配矩阵 [
更多...
]
2019-06-28
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()a、理论上可行,但没有实际发生过b、病毒只能对电脑攻击,无法对物理环境造成影响c、不认为能做到,危言耸听d、绝对可行,已有在现实中实际发生的案例 [
更多...
]
2019-06-28
不属于常见的危险密码是 () 。
不属于常见的危险密码是()。a.跟用户名相同的密码b.使用生日作为密码c.只有4位数的密码d.10位的综合型密码 [
更多...
]
2019-06-28
以下哪项不属于防范“预设后门窃密”的对策()。
以下哪项不属于防范“预设后门窃密”的对策()a.关键信息设备应尽量选用国内技术与产品b.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道c.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或usbkey、生理特征身份鉴别方式d.大力提升国家信息技术水平和自主研发生产能力 [
更多...
]
2019-06-28
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网