专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 考试试题
考试试题
解析:数字签名最常见的实现方法是建立在()的组合基础之上 a、公钥密码体制和对称密码体制 b、对称
【解析】:数字签名最常见的实现方法是建立在()的组合基础之上a、公钥密码体制和对称密码体制b、对称密码体制和md5摘要算法c、公钥密码体制和单向安全散列函数算法(排除法)d、公证系统和md4摘要算法 [
更多...
]
2017-04-15
解析:以下选项中,不属于生物识别方法的是() a、指纹识别 b、声音识别 c、虹膜识别 d、个人标记号
【解析】:以下选项中,不属于生物识别方法的是()a、指纹识别b、声音识别c、虹膜识别d、个人标记号识别 [
更多...
]
2017-04-15
解析:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机
【解析】:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()a、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档b、计算机取证围绕电子证据进行,电子证据具有高科技性等特点c、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行d、计算机取证是一门在犯罪进行过程中或之后收集证据 [
更多...
]
2017-04-15
解析:注入语句:http://xxx.xxx.xxx/abc.asp?p=yy and user>0不仅可以判断服务器的后台数据库是
【解析】:注入语句:http://xxx.xxx.xxx/abc.asp?p=yyanduser>0不仅可以判断服务器的后台数据库是否为sql-server,还可以得到()a、当前连接数据库的用户数据b、当前连接数据库的用户名c、当前连接数据库的用户口令d、当前连接的数据库名 [
更多...
]
2017-04-15
解析:按照密码系统对明文的处理方法,密码系统可以分为() a、置换密码系统和易位密码 b、密码学系
【解析】:按照密码系统对明文的处理方法,密码系统可以分为()a、置换密码系统和易位密码b、密码学系统和密码分析学系统c、对称密码系统和非对称密码系统d、分组密码系统和序列密码系统 [
更多...
]
2017-04-15
解析:数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版
【解析】:数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护必须满足的基本应用需求的是()a、安全性b、隐蔽性c、鲁棒性d、可见性 [
更多...
]
2017-04-15
解析:有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢
【解析】:有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()a、重放攻击b、拒绝服务攻击c、反射攻击 [
更多...
]
2017-04-15
解析:在访问因特网时,为了防止web页面中恶意代码对自己计算机的损害,可以采取的防范措施是() a
【解析】:在访问因特网时,为了防止web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()a、将要访问的web站点按其可信度分配到浏览器的不同安全区域b、在浏览器中安装数字证书c、利用ip安全协议访问web站点d、利用ssl访问web站点 [
更多...
]
2017-04-15
解析:下列说法中,错误的是() a、服务攻击是针对某种特定攻击的网络应用的攻击 b、主要的渗入威胁
【解析】:下列说法中,错误的是()a、服务攻击是针对某种特定攻击的网络应用的攻击b、主要的渗入威胁有特洛伊木马和陷阱c、非服务攻击是针对网络层协议而进行的d、对于在线业务系统的安全风险评估,应采用最小影响原则 [
更多...
]
2017-04-15
解析:电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子
【解析】:电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件a、网页b、纯文本c、程序d、会话 [
更多...
]
2017-04-15
解析:已知des算法的s盒如下: 如果该s盒的输入110011,则其二进制输出为() a、0110 b、1001 c、01
【解析】:已知des算法的s盒如下:如果该s盒的输入110011,则其二进制输出为()a、0110b、1001c、0100d、0101 [
更多...
]
2017-04-15
解析:在ipv4的数据报格式中,字段()最适合于携带隐藏信息 a、生存时间 b、源ip地址 c、版本 d、标
【解析】在ipv4的数据报格式中,字段()最适合于携带隐藏信息a、生存时间b、源ip地址c、版本d、标识 [
更多...
]
2017-04-15
解析:kerberos是一种常用的身份认证协议,它采用的加密算法是() a、elgamal b、des c、md5 d、rsa
【解析】:kerberos是一种常用的身份认证协议,它采用的加密算法是()a、elgamalb、desc、md5d、rsa [
更多...
]
2017-04-15
解析:以下关于加密技术的叙述中,错误的是() a、对称密码体制的加密密钥和解密密钥是相同的 b、密
【解析】:以下关于加密技术的叙述中,错误的是()a、对称密码体制的加密密钥和解密密钥是相同的b、密码分析的目的就是千方百计地寻找密钥或明文c、对称密码体制中加密算法和解密算法是保密的d、所有的密钥都有生存周期 [
更多...
]
2017-04-15
解析:移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。
【解析】:移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()a、用户身份(id)b、用户位置信息c、终端设备信息d、公众运营商信息 [
更多...
]
2017-04-15
解析:依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于() a、二级及二级
【解析】:依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()a、二级及二级以上b、三级及三级以上c、四级及四级以上d、五级 [
更多...
]
2017-04-15
解析:以下关于数字证书的叙述中,错误的是() a、证书通常由ca安全认证中心发放(ca是签发机构) b
【解析】:以下关于数字证书的叙述中,错误的是()a、证书通常由ca安全认证中心发放(ca是签发机构)b、证书携带持有者的公开密钥(看看)c、证书的有效性可以通过验证持有者的签名(自己签发给自己的证书,可以这样验证)d、证书通常携带ca的公开密钥(有颁发机构信息,通过信息可以查询到颁发机构的签名证书,利用签名证书验证证书)信管网解析: [
更多...
]
2017-04-15
解析:密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是() a、截获密文 b、截
【解析】:密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()a、截获密文b、截获密文并获得密钥c、截获密文,了解加密算法和解密算法d、截获密文,获得密钥并了解解密算法 [
更多...
]
2017-04-15
解析:利用公开密钥算法进行数据加密时,采用的方法是() a、发送方用公开密钥加密,接收方用公开密
【解析】:利用公开密钥算法进行数据加密时,采用的方法是()a、发送方用公开密钥加密,接收方用公开密钥解密b、发送方用私有密钥加密,接收方用私有密钥解密c、发送方用公开密钥加密,接收方用私有密钥解密d、发送方用私有密钥加密,接收方用公开密钥解密 [
更多...
]
2017-04-15
解析:数字信封技术能够() a、对发送者和接收者的身份进行认证 b、保证数据在传输过程中的安全性 c
【解析】:数字信封技术能够()a、对发送者和接收者的身份进行认证b、保证数据在传输过程中的安全性c、防止交易中的抵赖发生d、隐藏发送者的身份 [
更多...
]
2017-04-15
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网