专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)
用户登录:
登录
注册
QQ客服
地区
全国
重庆
福建
山西
宁夏
云南
海南
青海
北京
广东
湖北
安徽
河南
辽宁
陕西
西藏
上海
江苏
湖南
山东
四川
吉林
甘肃
新疆
天津
浙江
河北
江西
贵州
广西
内蒙古
黑龙江
软题库
培训课程
信息安全工程师
安全首页
资讯
报考指南
考试大纲
考试报名
综合知识
案例分析
备考经验
资料下载
培训课程
考试中心
每日一练
章节练习
历年真题
考试题库
人才专栏
论坛
当前位置:
信管网
>
信息安全工程师
>> 考试试题
考试试题
解析:在des加密算法中,密钥长度和被加密的分组长度分别是() a、56位和64位 b、56位和56位 c、64
【解析】:在des加密算法中,密钥长度和被加密的分组长度分别是()a、56位和64位b、56位和56位c、64位和64位d、64位和56位 [
更多...
]
2017-04-15
解析:wi-fi网络安全接入是一种保护无线网络安全的系统,wpa加密模式不包括() a、wpa和wpa2 b、wpa-psk c
【解析】:wi-fi网络安全接入是一种保护无线网络安全的系统,wpa加密模式不包括()a、wpa和wpa2b、wpa-pskc、wepd、wpa2-psk [
更多...
]
2017-04-15
解析:特洛伊木马攻击的威胁类型属于() a、授权侵犯威胁 b、渗入威胁 c、植入威胁 d、旁路控制威胁
【解析】:特洛伊木马攻击的威胁类型属于()a、授权侵犯威胁b、渗入威胁c、植入威胁d、 [
更多...
]
2017-04-15
解析:信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术
【解析】:信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()a、加密技术b、匿名技术c、消息认证技术d、数据备份技术 [
更多...
]
2017-04-15
解析:甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解
【解析】:甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()a、数字签名技术b、数字证书c、消息认证码d、身份认证技术 [
更多...
]
2017-04-15
解析:目前使用的防杀病毒软件的作用是() a、检查计算机是否感染病毒,清除已感染的任何病毒 b、杜绝病
【解析】:目前使用的防杀病毒软件的作用是()a、检查计算机是否感染病毒,清除已感染的任何病毒b、杜绝病毒对计算机的侵害c、查出已感染的任何病毒,清除部分已感染病毒d、检查计算机是否感染病毒,清除部分已感染病毒 [
更多...
]
2017-04-15
解析:甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一
【解析】:甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()a、国际电信联盟电信标准分部(itu-t)b、国家安全局(nsa)c、认证中心(ca)d、国家标准化组织(iso) [
更多...
]
2017-04-15
解析: ip地址分为全球地址和专用地址,以下属于专用地址的是() a、172.168.1.2 b、10.1.2.3 c、168.1.2
?【解析】:ip地址分为全球地址和专用地址,以下属于专用地址的是()a、172.168.1.2b、10.1.2.3c、168.1.2.3d、192.172.1.2 [
更多...
]
2017-04-15
解析:下列报告中,不属于信息安全风险评估识别阶段的是() a、资产价值分析报告 b、风险评估报告 c、威胁
【解析】:下列报告中,不属于信息安全风险评估识别阶段的是()a、资产价值分析报告b、风险评估报告c、威胁分析报告d、已有安全威胁分析报告 [
更多...
]
2017-04-15
解析:计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特
【解析】:计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()a、计算机犯罪具有隐蔽性b、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段c、计算机犯罪具有很强的破坏性d、计算机犯罪没有犯罪现场(电子取证、现场勘探) [
更多...
]
2017-04-15
解析:以下对osi(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是() a、保证数据正确的
【解析】:以下对osi(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()a、保证数据正确的顺序、无差错和完整b、控制报文通过网络的路由选择(网络层)c、提供用户与网络的接口d、处理信号通过介质的传输(物理层) [
更多...
]
2017-04-15
解析:深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常
【解析】:深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()a、流特征选择b、流特征提供c、分类器d、响应 [
更多...
]
2017-04-15
解析:一个全局的安全框架必须包含的安全结构因素是() a、审计、完整性、保密性、可用性 b、审计、完整性
【解析】:一个全局的安全框架必须包含的安全结构因素是()a、审计、完整性、保密性、可用性b、审计、完整性、身份认证、保密性、可用性c、审计、完整性、身份认证、可用性d、审计、完整性、身份认证、保密性 [
更多...
]
2017-04-15
解析:以下不属于网络安全控制技术的是() a、防火墙技术 b、访问控制 c、入侵检测技术 d、差错控制
【解析】:以下不属于网络安全控制技术的是()a、防火墙技术b、访问控制c、入侵检测技术d、差错控制 [
更多...
]
2017-04-15
解析:病毒的引导过程不包含() a、保证计算机或网络系统的原有功能 b、窃取系统部分内存 c、使自身有关代
【解析】:病毒的引导过程不包含()a、保证计算机或网络系统的原有功能b、窃取系统部分内存c、使自身有关代码取代或扩充原有系统功能d、删除引导扇区 [
更多...
]
2017-04-15
解析:网络系统中针对海量数据的加密,通常不采用() a、链路加密 b、会话加密 c、公钥加密 d、端对端加密
【解析】:网络系统中针对海量数据的加密,通常不采用()a、链路加密b、会话加密c、公钥加密d、端对端加密 [
更多...
]
2017-04-15
解析:以下关于安全套接层协议(ssl)的叙述中,错误的是() a、是一种应用层安全协议(介于传输层与应用
【解析】:以下关于安全套接层协议(ssl)的叙述中,错误的是()a、是一种应用层安全协议(介于传输层与应用层之间)b、为tcp/ip连接提供数据加密c、为tcp/ip连接提供服务器认证d、提供数据安全机制 [
更多...
]
2017-04-15
解析:入侵检测系统放置在防火墙内部所带来的好处是() a、减少对防火墙的攻击 b、降低入侵检测 c、增加对
【解析】:入侵检测系统放置在防火墙内部所带来的好处是()a、减少对防火墙的攻击b、降低入侵检测c、增加对低层次攻击的检测d、增加检测能力和检测范围 [
更多...
]
2017-04-15
解析:智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(cos)是智能卡芯片
【解析】:智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(cos)是智能卡芯片内的一个监控软件,以下不属于cos组成部分的是()a、通讯管理模块(transmissionmanager)b、数据管理模块c、安全管理模块d、文件管理模块(filemanager) [
更多...
]
2017-04-15
解析:以下关于ipsec协议的叙述中,正确的是() a、ipsec协议是解决ip协议安全问题的一种方案 b、ipsec协
【解析】:以下关于ipsec协议的叙述中,正确的是()a、ipsec协议是解决ip协议安全问题的一种方案b、ipsec协议不能提供完整性(hash函数)c、ipsec协议不能提供机密性保护d、ipsec协议不能提供认证功能(ah,esp都提供认证) [
更多...
]
2017-04-15
考试介绍
报考指南
报名时间
报名条件
考试时间
考试大纲
考试教程
成绩查询
证书领取
真题下载
免费领取学习资料
考试新手指南
学习计划攻略
精华备考资料
案例论文干货
章节模拟试题
免费试听课程
一键领取
推荐文章
各省市软考报名简章
软考办
北京
天津
河北
山西
上海
江苏
浙江
安徽
湖北
湖南
广东
广西
云南
西藏
江西
陕西
福建
吉林
辽宁
海南
山东
河南
重庆
甘肃
四川
贵州
青海
新疆
宁夏
内蒙古
黑龙江
信管网APP下载
考试信息推送
免费在线答题
优惠报班活动
直播录播辅导
推荐内容
PMP学习网
|
软题库
|
网考网
|
注册消防考试网