专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 考试试题
考试试题
解析:防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
【解析】防火墙的经典体系结构主要有三种,下图给出的是()体系结构。a.双重宿主主机b.(被)屏蔽主机c.(被)屏蔽子网d.混合模式信管网解析:(被)屏蔽子网体系结构由内、外部包过滤路由器、dmz区及堡垒主机构成。 [
更多...
]
2019-02-15
2017上半年信息安全工程师上午真题试题解析第46题
2017上半年信息安全工程师上午真题试题解析第46题46、计算机系统的安全级别分为四级:d、c(c1、c2)、b(b1、b2、b3)和a。其中被称为选择保护级的是()a.c1b.c2c.b1d.b2信管网解析:访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为四组七个等级:具体为d、c(c1、c2)、b(b1、b2、b3)和a(1),安全级别从左到右逐步提高,各级间向下兼容。 [
更多...
]
2019-02-15
2017上半年信息安全工程师上午真题试题解析第47题
2017上半年信息安全工程师上午真题试题解析第47题47、ip地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机a;②发现和它有信任关系的主机b;③猜测序列号;④成功连接,留下后门;⑤将b利用某种方法攻击瘫痪。a.①②⑤③④b.①②③④⑤c.①②④③⑤d.②①⑤③④信管网解析:ip地址欺骗过程:确定要攻击的主机a;发现和他有信任关系的主机b;将b利用某种方法攻击瘫痪;猜测序列号;成功连接,留下后门。 [
更多...
]
2019-02-15
2017上半年信息安全工程师上午真题试题解析第48题
2017上半年信息安全工程师上午真题试题解析第48题48、以下不属于网络安全控制技术的是()a.防火墙技术b.数据备份技术c.入侵检测技术d.访问控制技术信管网解析:数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程,其不属于网络安全控制技术。 [
更多...
]
2019-02-15
2017上半年信息安全工程师上午真题试题解析第49题
2017上半年信息安全工程师上午真题试题解析第49题49、以下关于认证技术的描述中,错误的是()a.基于生物特征认证一般分为验证和识别两个过程b.身份认证是用来对信息系统中实体的合法性进行验证的方法c.数字签名的结果是十六进制的字符串d.消息认证能够确定接收方收到的消息是否被篡改过信管网解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。 [
更多...
]
2019-02-15
2017上半年信息安全工程师上午真题试题解析第50题
2017上半年信息安全工程师上午真题试题解析第50题50、为了防御网络监听,最常用的方法是()a.采用物理传输(非网络)b.信息加密c.无线网d.使用专线传输信管网解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性。 [
更多...
]
2019-02-15
解析:计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()
【解析】计算机系统的安全级别分为四级:d、c(c1、c2)、b(b1、b2、b3)和a。其中被称为选择保护级的是()a.c1b.c2c.b1d.b2信管网解析:访问控制系统实现的安全级别,这和计算机系统的安全级别是一样的,分为四组七个等级:具体为d、c(c1、c2)、b(b1、b2、b3)和a(1),安全级别从左到右逐步提高,各级间向下兼容。 [
更多...
]
2019-02-15
解析:IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;
【解析】ip地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机a;②发现和它有信任关系的主机b;③猜测序列号;④成功连接,留下后门;⑤将b利用某种方法攻击瘫痪。a.①②⑤③④b.①②③④⑤c.①②④③⑤d.②①⑤③④信管网解析:ip地址欺骗过程:确定要攻击的主机a;发现和他有信任关系的主机b;将b利用某种方法攻击瘫痪;猜测序列号;成功连接,留下后门。 [
更多...
]
2019-02-15
解析:以下不属于网络安全控制技术的是()
【解析】以下不属于网络安全控制技术的是()a.防火墙技术b.数据备份技术c.入侵检测技术d.访问控制技术信管网解析:数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程,其不属于网络安全控制技术。 [
更多...
]
2019-02-15
解析:以下关于认证技术的描述中,错误的是()
【解析】以下关于认证技术的描述中,错误的是()a.基于生物特征认证一般分为验证和识别两个过程b.身份认证是用来对信息系统中实体的合法性进行验证的方法c.数字签名的结果是十六进制的字符串d.消息认证能够确定接收方收到的消息是否被篡改过信管网解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。 [
更多...
]
2019-02-15
解析:为了防御网络监听,最常用的方法是()
【解析】为了防御网络监听,最常用的方法是()a.采用物理传输(非网络)b.信息加密c.无线网d.使用专线传输信管网解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性。 [
更多...
]
2019-02-15
2017上半年信息安全工程师上午真题试题解析第36题
2017上半年信息安全工程师上午真题试题解析第36题36、a方有一对密钥(kapub,kapri),b方有一对密匙(kbpub,kbpri),a方给b方发送信息m,对信息m加密为:m‘=kbpub(kapri(m))。b方收到密文,正确的解决方案是()a.kbpub(kapri(m‘))b.kbpub(kapub(m‘))c.kapub(kbpri(m‘))d.kbpri(kapri(m‘))信管网解析:接收方b接收到密文m’后,首先用自己的私钥对m’进行解密,即kbpri(m‘),然后再用发送方a的公钥kapub对kbpri(m‘)进行解密,得到kapub(kbpri(m‘))。 [
更多...
]
2019-02-12
2017上半年信息安全工程师上午真题试题解析第37题
2017上半年信息安全工程师上午真题试题解析第37题37、有线等效保密协议wep采用rc4流密码技术实现保密性,标准的64位标准流wep用的密钥和初始向量长度分别是()a.32位和32位b.48位和16位c.56位和8位d.40位和24位信管网解析:有线等效保密协议wep采用的密钥和初始向量长度分别是40位和24位。 [
更多...
]
2019-02-12
2017上半年信息安全工程师上午真题试题解析第38题
2017上半年信息安全工程师上午真题试题解析第38题38、文件类型病毒不能感染的文件类型是()a.com类型b.html类型c.sys类型d.exe类型信管网解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。 [
更多...
]
2019-02-12
2017上半年信息安全工程师上午真题试题解析第39题
2017上半年信息安全工程师上午真题试题解析第39题39、在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()a.信息隐藏技术b.数据加密技术c.消息认证技术d.数字水印技术信管网解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。 [
更多...
]
2019-02-12
2017上半年信息安全工程师上午真题试题解析第40题
2017上半年信息安全工程师上午真题试题解析第40题40、操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。a.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警b.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警c.系统日志采集与挖掘、安全事件记录及查询、安全响应报警d.审计事件特征提取、审计事件特征匹配、安全响应报警信管网解析:操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。 [
更多...
]
2019-02-12
解析:A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为
【解析】a方有一对密钥(kapub,kapri),b方有一对密匙(kbpub,kbpri),a方给b方发送信息m,对信息m加密为:m‘=kbpub(kapri(m))。b方收到密文,正确的解决方案是()a.kbpub(kapri(m‘))b.kbpub(kapub(m‘))c.kapub(kbpri(m‘))d.kbpri(kapri(m‘))信管网解析:接收方b接收到密文m’后,首先用自己的私钥对m’进行解密,即kbpri(m‘),然后再用发送方a的公钥kapub对kbpri(m‘)进行解密,得到kapub(kbpri(m‘))。 [
更多...
]
2019-02-12
解析:有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别
【解析】有线等效保密协议wep采用rc4流密码技术实现保密性,标准的64位标准流wep用的密钥和初始向量长度分别是()a.32位和32位b.48位和16位c.56位和8位d.40位和24位信管网解析:有线等效保密协议wep采用的密钥和初始向量长度分别是40位和24位。 [
更多...
]
2019-02-12
解析:文件类型病毒不能感染的文件类型是()
【解析】文件类型病毒不能感染的文件类型是()a.com类型b.html类型c.sys类型d.exe类型信管网解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。 [
更多...
]
2019-02-12
解析:在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
【解析】在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()a.信息隐藏技术b.数据加密技术c.消息认证技术d.数字水印技术信管网解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。 [
更多...
]
2019-02-12
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网