专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 考试试题
考试试题
2016下半年信息安全工程师上午真题试题解析第9题
2016下半年信息安全工程师上午真题试题解析第9题9、以下行为中,不属于威胁计算机网络安全的因素是()a、操作员安全配置不当而造成的安全漏洞b、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息c、安装非正版软件d、安装蜜罐系统信管网解析:蜜罐好比是情报收集系统。好比是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。它是一种防御手段。 [
更多...
]
2019-01-07
2016下半年信息安全工程师上午真题试题解析第10题
2016下半年信息安全工程师上午真题试题解析第10题10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()a、交易的真实性b、交易的保密性和完整性c、交易的可撤销性d、交易的不可抵赖性信管网解析:电子商务交易安全需求包括交易的保密性、完整性、真实性、不可抵赖性。交易的可撤销性不属于电子商务交易安全需求。 [
更多...
]
2019-01-07
软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避
软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是:()a.在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实b.在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足c.确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码d.在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行 [
更多...
]
2017-04-16
以下关于网络流量监控的叙述中,不正确的是()a、流量检测中所检测的流量通常采集自主机节点、服务器、路
以下关于网络流量监控的叙述中,不正确的是()a、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等b、数据采集探针是专门用于获取网络链路流量的硬件设备c、流量监控能够有效实现对敏感数据的过滤d、网络流量监控分析的基础是协议行为解析技术 [
更多...
]
2017-04-16
对攻击面(attack surface)的正确定义是:()a、一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越
对攻击面(attacksurface)的正确定义是:()a、一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低b、对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大c、一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大d、一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大 [
更多...
]
2017-04-16
有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()
有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()a、动态化原则b、木桶原则c、等级性原则d、整体原则 [
更多...
]
2017-04-16
安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”? ()
安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?()a、biba模型中的不允许向上写b、biba模型中的不允许向下读c、bell-lapadula模型中的不允许向下写d、bell-lapadula模型中的不允许向上读 [
更多...
]
2017-04-16
alice 有一个消息m通过密钥k2生成一个密文e(k2,m)然后用k1生成一个mac
alice有一个消息m通过密钥k2生成一个密文e(k2,m)然后用k1生成一个mac为c(k1,e(k2,m)),alice将密文和mac发送给bob,bob用密钥k1和密文生成一个mac并和alice的mac比较,假如相同再用k2解密alice发送的密文,这个过程可以提供什么安全服务?()a.仅提供数字签名b.仅提供保密性c.仅提供不可否认性d.保密性和消息完整性 [
更多...
]
2017-04-16
进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、
进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:()a.与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点b.美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担c.各国普遍重视信息安全事件的应急响应和处理d.在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系 [
更多...
]
2017-04-16
在应用层协议中,()可使用传输层的tcp协议,又可用udp协议。
在应用层协议中,()可使用传输层的tcp协议,又可用udp协议。a.smtpb.dnsc.httpd.ftp [
更多...
]
2017-04-16
以下关于服务协议的介绍哪一个是错误的?()a、smtp简单邮件传输协议使用tcp协议,端口号是25
以下关于服务协议的介绍哪一个是错误的?()a、smtp简单邮件传输协议使用tcp协议,端口号是25b、ftp文件传输协议(数据连接服务)使用tcp,端口号是20c、dns域名解析服务协议使用tcp协议,端口号53d、tftp简单文件传输协议使用udp协议,端口号69 [
更多...
]
2017-04-16
s公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用
s公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的ip地址规划和分配的方法,作为评标专家,请给s公司选出设计最合理的一个:()a.总部使用服务器、用户终端统一作用10.0.1.x、各分支机构服务器和用户终端使用192.168.2.x~192.168.20.xb.总部使用服务器使用10.0.1.1~11、用户终端使用10.0.1.12~212,分支机构ip地址随意确定即可c.总部服务器使用10.0.1.x、用户终端根据部门划分使用10.0.2.x、每个分支机构分配两个a类地址段,一个用做服务器地址段、另外一个做用户终端地址段d.因为通过互联网连接,访问的是互联网地址,内部地址经nat映射,因此ip地址无需特别规划,各机构自行决定即可 [
更多...
]
2017-04-16
分片攻击问题发生在:() a、数据包被发送时 b、数据包在传输过程中c、数据包被接收时 d、数据包中的数据
分片攻击问题发生在:()a、数据包被发送时b、数据包在传输过程中c、数据包被接收时d、数据包中的数据进行重组时 [
更多...
]
2017-04-16
下面哪一个是定义深度防御安全原则的例子?()a.使用由两个不同提供商提供的防火墙检查进入网络的流量
下面哪一个是定义深度防御安全原则的例子?()a.使用由两个不同提供商提供的防火墙检查进入网络的流量b.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量c.在数据中心建设中不使用明显标志d.使用两个防火墙检查不同类型进入网络的流量 [
更多...
]
2017-04-16
在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?()
在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?()a、纵深防御原则b、最小权限原则c、职责分离原则d、安全性与便利性平衡原则 [
更多...
]
2017-04-16
以下哪一个是包过滤防火墙的优点?() b.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和
以下哪一个是包过滤防火墙的优点?()a.可以与认证、授权等安全手段方便的集成。b.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用。c.提供透明的加密机制d.可以给单个用户授权 [
更多...
]
2017-04-16
当发现信息系统被攻击时,以下哪一项是首先应该做的?()
当发现信息系统被攻击时,以下哪一项是首先应该做的?()a、切断所有可能导致入侵的通信线路b、采取措施遏制攻击行为c、判断哪些系统和数据遭到了破坏d、与有关部门联系 [
更多...
]
2017-04-16
按照blp模型规则,以下哪种访问不能被授权:
按照blp模型规则,以下哪种访问不能被授权:a.bob的安全级是(机密,{nuc,eur}),文件的安全级是(机密,{nuc,eur,amc}),bob请求写该文件b.bob的安全级是(机密,{nuc,eur}),文件的安全级是(机密,{nuc}),bob请求读该文件c.alice的安全级是(机密,{nuc,eur}),文件的安全级是(机密,{nuc,us}),alice请求写该文件d.alice的安全级是(机密,{nuc,us}),文件的安全级是(机密,{nuc,us}),alice请求读该文件 [
更多...
]
2017-04-16
以下哪些是需要在信息安全策略中进行描述的:()
以下哪些是需要在信息安全策略中进行描述的:()a、组织信息系统安全架构b、信息安全工作的基本原则c、组织信息安全技术参数d、组织信息安全实施手段 [
更多...
]
2017-04-16
按照密码系统对明文的处理方法,密码系统可以分为()
按照密码系统对明文的处理方法,密码系统可以分为()a、置换密码系统和易位密码b、密码学系统和密码分析学系统c、对称密码系统和非对称密码系统d、分组密码系统和序列密码系统 [
更多...
]
2017-04-16
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网