专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 考试试题
考试试题
2018上半年信息安全工程师上午真题试题解析第42题
2018上半年信息安全工程师上午真题试题解析第42题42、ip地址分为全球地址和专用地址,以下属于专用地址的是()。a.192.172.1.2b.10.1.2.3c.168.1.2.3d.172.168.1.2信管网解析:专用ip地址范围:a类:10.0.0.0~10.255.255.255,b类:172.16.0.0~172.31.255.255, [
更多...
]
2019-03-05
2018上半年信息安全工程师上午真题试题解析第43题
2018上半年信息安全工程师上午真题试题解析第43题43、信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。a.风险评估准备、漏洞检测、风险计算和风险等级评价b.资产识别、漏洞检测,风险计算和风险等级评价c.风险评估准备、风险因素识别、风险程度分析和风险等级评价d.资产识别、风险因素识别、风险程度分析和风险等级评价信管网解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价四个阶段。 [
更多...
]
2019-03-05
2018上半年信息安全工程师上午真题试题解析第44题
2018上半年信息安全工程师上午真题试题解析第44题44、深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括()。a.流特征提取单元b.流特征选择单元c.分类器d.响应单元信管网解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。 [
更多...
]
2019-03-05
2018上半年信息安全工程师上午真题试题解析第45题
2018上半年信息安全工程师上午真题试题解析第45题45、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。a.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警b.审计事件特征提取、审计事件特征匹配、安全响应报警c.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统d.日志采集与挖掘、安全事件记录及查询、安全响应报警信管网解析:操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。 [
更多...
]
2019-03-05
解析:计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用
【解析】计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。a.检查计算机是否感染病毒,清除已感染的任何病毒b.杜绝病毒对计算机的侵害c.查出已感染的任何病毒,清除部分已感染病毒d.检查计算机是否感染病毒,清除部分已感染病毒信管网解析:防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。 [
更多...
]
2019-03-05
解析:IP地址分为全球地址和专用地址,以下属于专用地址的是( )。
【解析】ip地址分为全球地址和专用地址,以下属于专用地址的是()。a.192.172.1.2b.10.1.2.3c.168.1.2.3d.172.168.1.2信管网解析:专用ip地址范围:a类:10.0.0.0~10.255.255.255,b类:172.16.0.0~172.31.255.255,c类:192.168.0.0~192.168.255.255。 [
更多...
]
2019-03-05
解析:信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分
【解析】信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。a.风险评估准备、漏洞检测、风险计算和风险等级评价b.资产识别、漏洞检测,风险计算和风险等级评价c.风险评估准备、风险因素识别、风险程度分析和风险等级评价d.资产识别、风险因素识别、风险程度分析和风险等级评价信管网解析:信息安全风险评估的过程包括信息安全风险评估准备、风险因素识别、风险程度分析和风险等级评价四个阶段。 [
更多...
]
2019-03-05
解析:深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常
【解析】深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括()。a.流特征提取单元b.流特征选择单元c.分类器d.响应单元信管网解析:深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。 [
更多...
]
2019-03-05
解析:操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计
【解析】操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。a.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警b.审计事件特征提取、审计事件特征匹配、安全响应报警c.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统d.日志采集与挖掘、安全事件记录及查询、安全响应报警信管网解析:操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。 [
更多...
]
2019-03-05
2018上半年信息安全工程师上午真题试题解析第37题
2018上半年信息安全工程师上午真题试题解析第37题37、wi-fi网络安全接入是一种保护无线网络安全的系统,wpa加密的认证方式不包括()。a.wpa和wpa2b.wepc.wpa-pskd.wpa2-psk信管网解析:wpa有wpa和wpa2两个标准,是一种保护无线电脑网络(wi-fi)安全的系统,有四种认证方式:wpa、wpa-psk、wpa2和wpa2-psk。 [
更多...
]
2019-03-04
2018上半年信息安全工程师上午真题试题解析第36题
2018上半年信息安全工程师上午真题试题解析第36题36、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。a.注册中心rab.国家信息安全测评认证中心c.认证中心cad.国际电信联盟itu信管网解析:通信双方进行保密通信时,通常会通过双方信任的第三方认证中心ca来签发数字证书。 [
更多...
]
2019-03-04
解析:在DES加密算法中,子密钥的长度和加密分组的长度分别是( )。
【解析】在des加密算法中,子密钥的长度和加密分组的长度分别是()。a.56位和64位b.48位和64位c.48位和56位d.64位和64位信管网解析:des算法的密钥分组长度为64位,除去8位校验位,实际密钥长度为56位,被加密的分组长度为64位。 [
更多...
]
2019-03-04
解析:数字信封技术能够( )。
【解析】数字信封技术能够()。a.隐藏发送者的真实身份b.保证数据在传输过程中的安全性c.对发送者和接收者的身份进行认证d.防止交易中的抵赖发生信管网解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。 [
更多...
]
2019-03-04
解析:典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使
【解析】典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。a.像素值失真攻击b.敏感性分析攻击c.置乱攻击d.梯度下降攻击信管网解析:鲁棒性是指加入国像中的水印必须能够承受施加于图像的变换操作(如:加入噪声、滤波、有损压缩、重采样、d/a或aid转换等),不会因变换处理而丢失,水印信息经检验提取后应清晰可辨;而置乱是指将图像的信息次序打乱,使其变换成杂乱无章难以辨认的图像。 [
更多...
]
2019-03-04
解析:2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的(
【解析】2017年11月,在德国柏林召开的第55次iso/iec信息安全分技术委员会(sc27)会议上,我国专家组提出的()算法一致通过成为国际标准。a.sm2与sm3b.sm3与sm4c.sm4与sm9d.sm9与sm2信管网解析:2017年10月30日至11月3日,第55次iso/iec信息安全分技术委员会(sc27)会议在德国柏林召开。我国sm2与sm9数字签名算法一致通过为国际标准,正式进入标准发布阶段,这也是本次sc27会议上密码与安全机制工作组通过的唯一进入发布阶段的标准项目。 [
更多...
]
2019-03-04
解析:以下关于数字证书的叙述中,错误的是( )。
【解析】以下关于数字证书的叙述中,错误的是()。a.证书通常携带ca的公开密钥b.证书携带持有者的签名算法标识c.证书的有效性可以通过验证持有者的签名验证d.证书通常由ca安全认证中心发放信管网解析:数字证书通常包含用户身份信息、持有者的签名算法标识、公开密钥以及ca的数字签名信息等。 [
更多...
]
2019-03-04
2018上半年信息安全工程师上午真题试题解析第35题
2018上半年信息安全工程师上午真题试题解析第35题35、在des加密算法中,子密钥的长度和加密分组的长度分别是()。a.56位和64位b.48位和64位c.48位和56位d.64位和64位信管网解析:des算法的密钥分组长度为64位,除去8位校验位,实际密钥长度为56位,被加密的分组长度为64位。 [
更多...
]
2019-03-04
2018上半年信息安全工程师上午真题试题解析第34题
2018上半年信息安全工程师上午真题试题解析第34题34、数字信封技术能够()。a.隐藏发送者的真实身份b.保证数据在传输过程中的安全性c.对发送者和接收者的身份进行认证d.防止交易中的抵赖发生信管网解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。 [
更多...
]
2019-03-04
2018上半年信息安全工程师上午真题试题解析第33题
2018上半年信息安全工程师上午真题试题解析第33题33、典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。a.像素值失真攻击b.敏感性分析攻击c.置乱攻击d.梯度下降攻击信管网解析:鲁棒性是指加入国像中的水印必须能够承受施加于图像的变换操作(如:加入噪声、滤波、有损压缩、重采样、d/a或aid转换等),不会因变换处理而丢失,水印信息经检验提取后应清晰可辨;而置乱是指将图像的信息次序打乱,使其变换成杂乱无章难以辨认的图像。 [
更多...
]
2019-03-04
2018上半年信息安全工程师上午真题试题解析第32题
2018上半年信息安全工程师上午真题试题解析第32题32、2017年11月,在德国柏林召开的第55次iso/iec信息安全分技术委员会(sc27)会议上,我国专家组提出的()算法一致通过成为国际标准。a.sm2与sm3b.sm3与sm4c.sm4与sm9d.sm9与sm2信管网解析:2017年10月30日至11月3日,第55次iso/iec信息安全分技术委员会(sc27)会议在德国柏林召开。我国sm2与sm9数字签名算法一致通过为国际标准,正式进入标准发布阶段,这也是本次sc27会议上密码与安全机制工作组通过的唯一进入发布阶段的标准项目。 [
更多...
]
2019-03-04
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网