专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 考试试题
考试试题
2018上半年信息安全工程师上午真题试题解析第12题
2018上半年信息安全工程师上午真题试题解析第12题12、对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。a.最小特权原则b.木桶原则c.等级化原则d.最小泄露原则信管网解析:“木桶原则”,即,对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。 [
更多...
]
2019-02-26
2018上半年信息安全工程师上午真题试题解析第13题
2018上半年信息安全工程师上午真题试题解析第13题13、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。a.蜜罐技术b.入侵检测技术c.防火墙技术d.恶意代码扫描技术信管网解析:蜜罐(honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。 [
更多...
]
2019-02-26
2018上半年信息安全工程师上午真题试题解析第14题
2018上半年信息安全工程师上午真题试题解析第14题14、如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。a.可用性b.完整性c.机密性d.可控性信管网解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。 [
更多...
]
2019-02-26
2018上半年信息安全工程师上午真题试题解析第15题
2018上半年信息安全工程师上午真题试题解析第15题15、按照密码系统对明文的处理方法,密码系统可以分为()。a.对称密码系统和公钥密码系统b.对称密码系统和非对称密码系统c.数据加密系统和数字签名系统d.分组密码系统和序列密码系统信管网解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。 [
更多...
]
2019-02-26
解析:以下关于认证技术的描述中,错误的是( )。
【解析】以下关于认证技术的描述中,错误的是()。a.身份认证是用来对信息系统中实体的合法性进行验证的方法b.消息认证能够验证消息的完整性c.数字签名是十六进制的字符串d.指纹识别技术包括验证和识别两个部分信管网解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。 [
更多...
]
2019-02-26
解析:对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为( )。
【解析】对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。a.最小特权原则b.木桶原则c.等级化原则d.最小泄露原则信管网解析:“木桶原则”,即,对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计信息安全系统的必要前提条件。 [
更多...
]
2019-02-26
解析:网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是( )。
【解析】网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。a.蜜罐技术b.入侵检测技术c.防火墙技术d.恶意代码扫描技术信管网解析:蜜罐(honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。 [
更多...
]
2019-02-26
解析:如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。
【解析】如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。a.可用性b.完整性c.机密性d.可控性信管网解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。 [
更多...
]
2019-02-26
解析:按照密码系统对明文的处理方法,密码系统可以分为( )。
【解析】按照密码系统对明文的处理方法,密码系统可以分为()。a.对称密码系统和公钥密码系统b.对称密码系统和非对称密码系统c.数据加密系统和数字签名系统d.分组密码系统和序列密码系统信管网解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。 [
更多...
]
2019-02-26
2018上半年信息安全工程师上午真题试题解析第9题
2018上半年信息安全工程师上午真题试题解析第9题9、从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。a.最小权限原则b.纵深防御原则c.安全性与代价平衡原则d.kerckhoffs原则信管网解析:从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。 [
更多...
]
2019-02-25
2018上半年信息安全工程师上午真题试题解析第8题
2018上半年信息安全工程师上午真题试题解析第8题8、面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。a.基于数据分析的隐私保护技术b.基于微据失真的隐私保护技术c.基于数据匿名化的隐私保护技术d.基于数据加密的隐私保护技术信管网解析:从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。 [
更多...
]
2019-02-25
2018上半年信息安全工程师上午真题试题解析第10题
2018上半年信息安全工程师上午真题试题解析第10题10、恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。a.远程控制木马、话费吸取类、隐私窃取类和系统破坏类b.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类c.远程控制木马、话费吸取类、隐私窃取类和恶意推广d.远程控制木马、话费吸取类、系统破坏类和恶意推广信管网解析:安卓平台中恶意软件最常见的恶意行为是疯狂的给你推送各种弹窗、通知广告诱导你下载软件,然后捆绑其他应用,通过恶意扣费、窃取个人隐私信息、偷跑流量,直接或间接造成经济损失或隐私泄漏。 [
更多...
]
2019-02-25
2018上半年信息安全工程师上午真题试题解析第6题
2018上半年信息安全工程师上午真题试题解析第6题6、一个密码系统如果用e表示加密运算,d表小解密运算,m表示明文,c表示密文,则下面描述必然成立的是()。a.e(e(m))=cb.d(e(m))=mc.d(e(m))=cd.d(d(m))=m信管网解析:先对m进行e加密变换为密文,再进行d解密还原为明文m。 [
更多...
]
2019-02-23
2018上半年信息安全工程师上午真题试题解析第7题
2018上半年信息安全工程师上午真题试题解析第7题7、s/key口令是一种一次性口令生成方案,它可以对抗()。a.恶意代码攻击b.暴力分析攻击c.重放攻击d.协议分析攻击信管网解析:一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。 [
更多...
]
2019-02-23
解析:一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是(
【解析】一个密码系统如果用e表示加密运算,d表小解密运算,m表示明文,c表示密文,则下面描述必然成立的是()。a.e(e(m))=cb.d(e(m))=mc.d(e(m))=cd.d(d(m))=m信管网解析:先对m进行e加密变换为密文,再进行d解密还原为明文m。 [
更多...
]
2019-02-23
解析:S/key口令是一种一次性口令生成方案,它可以对抗( )。
【解析】s/key口令是一种一次性口令生成方案,它可以对抗()。a.恶意代码攻击b.暴力分析攻击c.重放攻击d.协议分析攻击信管网解析:一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。 [
更多...
]
2019-02-23
解析:面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的
【解析】面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。a.基于数据分析的隐私保护技术b.基于微据失真的隐私保护技术c.基于数据匿名化的隐私保护技术d.基于数据加密的隐私保护技术信管网解析:从数据挖掘的角度,目前的隐私保护技术主要可以分为三类:(1)基于数据失真的隐私保护技术;(2)基于数据加密的隐私保护技术;(3)基于数据匿名化的隐私保护技术。 [
更多...
]
2019-02-23
解析:从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )
【解析】从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。a.最小权限原则b.纵深防御原则c.安全性与代价平衡原则d.kerckhoffs原则信管网解析:从网络安全角度看,网络安全防护系统的设计与实现应按照以下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。 [
更多...
]
2019-02-23
解析:恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显
【解析】恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。a.远程控制木马、话费吸取类、隐私窃取类和系统破坏类b.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类c.远程控制木马、话费吸取类、隐私窃取类和恶意推广d.远程控制木马、话费吸取类、系统破坏类和恶意推广信管网解析:安卓平台中恶意软件最常见的恶意行为是疯狂的给你推送各种弹窗、通知广告诱导你下载软件,然后捆绑其他应用,通过恶意扣费、窃取个人隐私信息、偷跑流量,直接或间接造成经济损失或隐私泄漏。 [
更多...
]
2019-02-23
2017上半年信息安全工程师上午真题试题解析第71-75题
2017上半年信息安全工程师上午真题试题解析第71-75题71-75、therearedifferentwaystoperformipbaseddosattacks.themostcommonipbaseddosattackisthatanattackersendsanextensiveamountofconnectionestablishment(1)(e.g.tcpsynrequests)toestablishhangingconnectionswiththecontrolleroradps.suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.inother(2),theattackerINSERTsalargeamountof(3)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrANDomvalues.theseincomingpacketswilltriggertable-mi [
更多...
]
2019-02-22
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网